¿Hackear Wi-Fi con TL-WA5210G como si fuera USB?

Publicado por joshdoe21, 11 de Enero de 2017, 01:17:26 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

joshdoe21

Hola, lectores.

Para empezar tienen que saber que para hackear Wi-Fi tengo que estar con mi Laptop alrededor de mi casa y luego de que hackeo ir y configurar mi TL-WA5210G para que se conecte... Pero quiero saber si puedo hackear desde ese TL-WA5210G como si fuera una antena USB de Wi-Fi ¿Me entienden? Para asi estar cómodo desde mi PC de escritorio y no andando alrededor de mi casa con la Laptop y dejándola horas mientras hackea.

La antena de exterior es un CPE TP-Link TL-WA5210G




Dibujo de como esta armada mi red


Otra cosa es que yo solo uso Reaver y el ReVdK3-r3 que es para los routers que tienen WPS pero se bloquean despues de algunos intentos porque el linset no me ha servido hasta ahora y no tengo mucha fe en los diccionarios...

Gerardooo903ops

Vos hablas de las wep? Porque con las wpa una vez sacado el handshake podes desconectar la antena!! Si tenes alguna red tipo FibertelWIFi789 o alguna asi son faciles de sacar por que son por defecto tienen un patron que esta en este foro y con un dic la sacas

WiFeamela

El tema es que necesitás poner en modo monitor la interfáz inalámbrica, es el primer paso: airmon-ng start wlan0

Esto se lleva a cabo a nivel de aplicación, no vás a poder poner en modo monitor tu interfáz ethernet en donde conectarías tu antena (a nivel capa de enlace).

Lo interesante sería poder instalar la suite de aircrack-ng DENTRO del sistema operativo de tu antena. Pero que yo sepa, nadie lo ha logrado!

Saludos.

joshdoe21

You are not allowed to view links. Register or Login
El tema es que necesitás poner en modo monitor la interfáz inalámbrica, es el primer paso: airmon-ng start wlan0

Esto se lleva a cabo a nivel de aplicación, no vás a poder poner en modo monitor tu interfáz ethernet en donde conectarías tu antena (a nivel capa de enlace).

Lo interesante sería poder instalar la suite de aircrack-ng DENTRO del sistema operativo de tu antena. Pero que yo sepa, nadie lo ha logrado!

Saludos.

Yo vi otro post en este foro donde un sujeto tenia la misma inquietud que yo y D3M0N le respondió con instalarle OPENWRT.
Mi antena tiene un OS prefabricado por TP-LINK y estuve viendo en la web de OPENWRT y parece que se lo puedo instalar "TP-Link TL-WA5210G
Ubiquiti NanoStation 2 hardware compatible, TL-WA5210G need hardware reflash in RedBoot for OpenWrt"
Seguí investigando y ya teniendo el OPENWRT puedo ponerla en modo monitor, ademas instalarle aircrack-ng y hasta reaver (vi un video de un ruso donde usaba reaver en Ubiquiti NanoStation 2 por http) y tambien conectarme por ssh a la antena y realizar todo lo del airmong-ng start wlan0, airodump-ng mon0, reaver -i mon0 -b 00:00...
PERO no estoy seguro de nada de esto y por tanto no puedo avanzar, sería bien que alguien que sepa de eso me dijera si se puede o no.

diego10

#4
hace mucho yo pregunte aca pero nadie me supo decir

es que me habia enterado que alguien lo hizo y la forma que uso fue compilando un openwrt WhiteRussian o Kamikaze y metiendole un paquete kismet drone/server y bajando todo el pcap al PC

es un CPE muy limitado. solo la suite aircrack te da falta de memoria

You are not allowed to view links. Register or Login

albugme

Voy a pensar en voz alta, ya que nunca tuve uno de estos equipos así que no sé si esta idea es recomendable (aunque debería funcionar en principio).

Se podría flashearlo con OpenWrt, poner la interfaz inalámbrica en modo monitor y ejecutar la suite aircrack-ng en el mismo aparato para capturar handshakes. El problema es que este CPE tiene sólo 4 MB de flash y 16 MB de RAM y eso es MUY estrecho para ese uso. aircrack directamente no te va a entrar en el flash porque es bastante grande y requiere dos librerías que son más grandes todavía!

Lo que sí podés hacer es bajarte el Image Generator y armar un firmware extremadamente básico que no tenga LuCi, dropbear, ntpd, firewall ni iptables, o sea casi NADA de NADA. Sólo lo mínimo para poder entrar vía Telnet y levantar la interfaz inalámbrica en modo monitor. Luego, copiar los ejecutables de airodump-ng y aireplay-ng más las librerías que necesitan (creo que eran libpthread y libcrypto) con wget o nc. Luego crear symlinks para los nombres por los cuales los programas buscan a las librerías, ejecutar

export LD_LIBRARY_PATH=.:/tmp
export PATH=$PATH:.:/tmp


para que las puedan encontrar, y darle chmod +x a los ejecutables. Con vi editás el /etc/config/wireless para configurar el modo monitor, levantás la interfaz con `wifi', y estando en /tmp ya podrías comenzar a trabajar...

./airodump-ng --bssid 11:22:33:44:55:66 -c 1 -w loquesea wlan0
./aireplay-ng --deauth 1 -a 11:22:33:44:55:66 wlan0


Esto lo probé en un router TL-MR3020 para un proyecto donde necesitaba auditar con muy bajo consumo de energía, o sea ni le podía enchufar un pendrive al puerto USB porque ya se duplicaba el consumo. Primero le copiaba un .tar.gz con todos los archivos a /tmp y lo descomprimía, luego ejecutaba un script mio que tuneaba todo (desactivaba dropbear y algunos otros procesos para liberar RAM, activaba telnet y vsftpd, configuraba las variables de entorno y comprobaba el MD5 de los archivos) y ya podía comenzar a trabajar. Pero ese router tiene 32 MB de memoria, o sea el doble... 16 es muy poco y tenés otra limitación que te mata aún más: con este sistema las caps no pueden exceder el tamaño libre en /tmp ya que no hay otro lugar donde almacenarlos.

albugme