0
PASO N°1: Capturando
Una vez instalado nuestro pequeño programa seguimos estos pasos :

1. Abrimos Commview.
2. Vamos al botón PLAY (azul), cliqueamos y posteriormente nos dirigimos a opciones. Dentro de opciones marcaremos las siguientes casillas tal como lo muestra la imagen de abajo.

Esta configuración solo afecta cuando iniciamos una exploración. Recordad que la exploración de redes no tiene nada que ver con la captura de paquetes (trafico) de esas misma redes. Si gustan pueden marcar todos los canales para que ustedes puedan observar como aparecen al iniciar la exploración bueno dependiendo en que canal trabajen.
Nota: antes de iniciar a capturar necesitamos configurar las reglas tal como lo muestra en la guía.
Este programa como hemos dicho permite la captura de muchas cosas, pero como solo nos interesa en estos momentos el trafico de paquetes de datos, previo acción al análisis de la seguridad wireless, pues debemos de indicarlo de esa manera. Es decir usamos un filtro del programa y más al ser una versión de evaluación.

Siempre para este tipo de capturas, debemos de marcar la casilla "Capturar Paquetes de Datos" e "Ignorar Beacons", o bien lo hacéis mediante la barra de menú, o bien mediante los iconos destinados para este uso.
3.   Seleccionamos  iniciar exploración y  elegimos la red (obvio la red que ustedes deseen o quieran capturar de acuerdo al canal de preferencia la mas señal, es igual pero a veces puede tardar en generar trafico).

4.   Nos fijamos  en la pestaña  de   Paquetes,  vemos  (como está haciendo su chambita xD)  ya esta capturando paquetes. EL commview permite la mitad  de paquetes que es algo 50000 paquetes por ser una evaluación (si no quieres la prueba de evaluación la puedes comprar en su misma página). Entonces  pasamos al siguiente paso más interesante  a INJECTAR
Inyectando

Para mí lo más práctico es seguir  la guía de inyección de Windows leí tras leí lo que entendí lo aplique así.
5.   Primero nos dirigimos a los nodos y a cada canal cree Alias. Para crear alias hacemos click derecho del mouse y creamos nuestro Alias, pero no debemos de cambiar la MAC solo ponemos cualquier nombre (alias), si cambian la Mac en nodo seleccionado no va tener nombre y la inyección puede que no funcione.

Si seleccionamos un punto de acceso o estación, y pulsamos el botón secundario del ratón, nos saldrá un menú contextual, entre otras cosas permite crear "Alias", los alias son etiquetas que se dan a las direcciones MAC que están en hexadecimal, para recordarlas mejor. También es interesante ver como media palabra de la dirección MAC, es decir las 3 primeras no salen en hexadecimal sino que sale el nombre del fabricante, todo esto es configurable y editable a través de menús.

6.   Segundo voy a la barra de menú del commview selecciono herramientas posteriormente seleccionamos Reasosacion de nodo. (Pero para eso tenemos que iniciar captura voy a play inicio explorador selecciono la red y capturar si ya está en play no inicien captura); ahora si reasociamos seleccionamos nuestro AP  la red que seleccioné en el explorador y abajito seleccionamos los STA yo inicie mi captura en el canal 1. Así que me todos los STA  que están en canal 1 salen.  Y finalmente seleccionamos Enviar a  los clientes seleccionados.



Nota: cuando reasocionen elijan los clientes (STA) con el mismo canal que están trabajando. Recordad que solo se mostraran los AP y estaciones online que se detecten en ese mismo canal.
Quería decirles que también  hay otra forma  de inyectar tan solo enviado el paquete específico que permite controlar de forma más directa los procesos que tiene lugar en las comunicaciones wireless. Es decir podemos generar nosotros mismo un paquete para desautentificación de un cliente con solo saber el BBSID (dirección MAC del punto de acceso) y la MAC del cliente. Para saber si una estación es cliente de un AP solo hay que mirarlo en la pestaña de "Paquetes" y interpretar los mensajes y paquetes, pero es realmente fácil pero que muy fácil de ver, basta con observar si se producen algunos mensajes de la siguiente forma. AP--->STA, o STA--->AP, y siempre con nuestro color favorito como color del texto, como indicador de que el dato es bueno.

Una vez, realizado el paso anterior el (6). Dejemos  un par de horas  que siga capturando paquetes y con la inyección   lograr una cantidad de (Ivs). Vamos  tomar un cafecito, mirar una películas, jugar counter strike, lo que sea  en fin que se yo;  se los dejo a su criterio.
7.   Guardando, concatenar registros y convirtiendo 
Para guardar hay varias formas pero podemos configurar. Vamos a la pestaña Registros, Seleccionamos la casilla "Guardar automáticamente", y podemos ver en la barra de estado de programa en todo momento que así lo indica.

Si el tamaño de la suma de todas las capturas es superior al tamaño fijado al directorio, durante el proceso de guardado automático, se sobrescribirán los datos sobre los iniciales de estos mismos ficheros. Por lo tanto una vez realizadas las capturas es mejor portarlas a otro directorio, y acostumbrarnos a dejar vació el directorio de las capturas para el modo de guardar de forma automática.
Nota: les recomiendo guardar los paquetes en otra carpeta y dejar libre la que viene por defecto en la instalación así nos evitaríamos de no tener errores. O también pueden copiar los archivos que se encuentran en la carpeta C:Archivos de programaCommViewWiFiLOGS y pegar en otra que ustedes deseen.

Concatenación de archivos (registros)
Luego de haber configurado su registro procedemos Concatenación de archivos (registros) lo ubicamos en la pestaña de registros En esta misma pantalla podemos observar un botón denominado "Concatenar registros". Y  seleccionamos todos los ficheros que hemos guardado claro dependiendo en que carpeta los guardaste, y lo guardamos en otra carpeta. Este proceso sirve para agrupar todos los archivos que seleccionaste   en uno solo.

Ahora si convertimos el archivo
Exportación de ficheros 
Este es una de las partes más importantes y que quizás entendemos un poco menos.
Una vez realizadas las capturas y disponibles en ficheros con extensión NCF, y además con los archivos (registros) de diferentes capturas ya concatenados en uno solo. Tenemos que convertirlos a otros formatos, para poder iniciar una recuperación valida y correcta de claves WEP, y de esa forma comprobar lo frágil que es nuestra conexión wireless con dicho sistema de cifrado.

También puedes abrirlos de la siguiente forma, usando el explorador norma de Windows, seleccionas los ficheros y pulsas el botón secundario del ratón en ese caso, sobre el menú abrir con:

Recordad que no es necesario concatenar todas las capturas, la conversión también puede hacerse con los ficheros de captura con formato ncf de uno en uno. Elegir vosotros la forma de hacerlo.
¿Qué opciones tenemos y como lo hacemos?
Antes que nada, lo que primero que tenemos que hacer es abrir el "Visualizador de Registro"
Para eso podemos disponer del método de teclado abreviado, es decir mediante la pulsación en el mismo de "Control+L" o bien mediante el menú correspondiente. En este caso <Archivo> y de la lista emergente pulsamos sobre " Visor de Registro"
Y seleccionamos <Archivo luego  opción Abrir Registros Commview. Si nos fijamos Como los datos están correctamente ya cargados en dicho "visor", ha llegado el momento de convertirlos de formato. En este caso, elegimos por ejemplo el formato "Tcpdump", posteriormente nos dirigimos Archivo ->exportar registros -> seleccionamos -> Wirehark Tcpdump y lo guardamos en una carpeta.

Nota : al convertir en archivo Ncf pasa a ser CAP. Por lo cual debes guardas este archivo en una carpeta a parte porque lo vamos a ser trabajar con el aircrack
Finalmente  llegamos a nuestro objetivo  más interesante y emocionante   descifrando con el Aircrack
Para eso abrimos nuestro Aircrak si por (a o b) les aparece error tienen que agrupar los archivos del aircrak con  airdoump  mas la GUI .

Bien abrimos la GUI del aircrack  seleccionamos choose y elegimos nuestro archivo CAP. Una vez elegido el archivo cliqueamos el botón launch y listo nos saldrá una pantalla negra (consola), y con una gran cantidad de MACS y de ivs y al final nos aparece un mensaje Index number of target network ? tranquilos aquí debemos poner este comando (–a 1) para que efectué el cifrado de datos a través de la cantidad que ivs obtienes.

Seleccionamos choose y elegimos nuestro archivo CAP. Una vez elegido el archivo cliqueamos el botón launch.

Listo nos saldrá una pantalla negra (consola), y con una gran cantidad de MACS y de ivs y al final nos aparece un mensaje Index number of target network ? tranquilos aquí debemos poner este comando (–a 1) para que efectué el cifrado de datos a través de la cantidad que ivs obtienes.

Poner este comando (–a 1)

finalmente logramos el objetivo descifrar la clave.

Pero aquí realmente no sé por qué no sale el formato del cifrado por ejemplo como arriba sale ASCII. Seguro es hexadecimal.
Ahora  abro las conexiones de redes inalámbrica escribo  la  clave a la red que descifre y listo saludos a todos no se olviden comentar yo en lo particular prefiero usar linux para wifi es un poco mas simple  pero quien me pidio este tuto ahi esta saludos a todos  se vale comentar..
DESCARGAR LOS PROGRAMAS:
Commview for WiFi 
AirCrack 
OJO ESTA APLICACION AHI ESTA LA GUIA DE SU INTALACION YA QUE NO TODAS LAS TARJETAS DE RED SON COMPATIBLES  :D

Publicar un comentario

 
Top