Herramientas de usuario

Herramientas del sitio


es:flowchart

Mapa Conceptual Wep Cracking

Última actualización: Aug 20, 2007
Author: matts
Traducción: 24 de Agosto de 2007

Introducción

La suite Aircrack-ng es muy simple de usar si conoces los diferentes conceptos. Este mapa conceptual te enseñará los conceptos básicos para crackear claves WEP. Tendrás que ejecutar airodump-ng para recoger paquetes de datos, y despues realizar los ataques. Cada ataque se realiza usando aireplay-ng, y el objetivo es generar tráfico en la red… comunmente conocido como paquetes ARP. En este tutorial suponemos que le has echado un vistazo al wiki y estás familiarizado con las diferentes utilidades y ataques. Este no es un tutorial detallado y profundo, sino que es un manual teórico. Te dice cuando se debe usar cada ataque, pero no el comando y las opciones detalladas. Recuerda, que es para recuperar claves wep de una red wireless. Te dice cuando se debe usar cada utilidad, pero no como. Mira en el wiki los detalles de cada una de las utilidades (están traducidos al castellano).

Basicamente: Mira el mapa conceptual, pero antes de nada lee las diferentes entradas en el wiki para cada una de las utilidades de la lista que figura a continuación del mapa conceptual, y sigue el mapa conceptual para ir paso por paso hasta llegar al final.

Mapa Conceptual

Las siguientes secciones se corresponden con los bloques del mapa conceptual.

Mira el mapa conceptual para entender donde se encuentra cada sección del mismo. El número de cada sección no está directamente relacionado con el procedimiento a seguir para el crackeo.

Sección 1: Centrarse en el AP del que queremos obtener la contraseña wep.

Al ejecutar airodump-ng sin ningún parametro verás los APs que hay en los alrededores. Tendrás que usar algunas opciones adicionales para centrarte en el AP del que quieres obtener la clave wep, de tal forma que capturemos la información que necesitamos.

aircrack-ng -c 6 --bssid 11:22:33:44:55:66 -w output
-c 6Fija el canal en el número 6, cambia el número por el del canal en el que se encuentra tu AP. Es muy importante, para evitar escanear todos los canales y perder datos.
–bssid 11:22:33:44:55:66Indica el BSSID del AP. Es la dirección MAC del AP (se vé con airodump-ng)
-w outputEs el nombre del archivo en el que se guardarán las capturas (output-##.cap)

Sección 2: Asegúrate de que tus drivers están parcheados y son compatibles

Mira los siguientes links para más información:

Sección 3: Asociándose al AP

Si no puedes asociarte al AP, asegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC. Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos.

Sección 4: Si algún cliente está conectado, deautentifícalo y realiza el ataque arp-interactive

Cuando hay algún cliente conectado, primero ejecuta el ataque de reenvio de arps (-3), y déjalo un buen rato para capturar algún paquete ARP, que puede ser generado cuando deautentificas al cliente que se encuentra conectado. Deautentificándolo, generarás un arp que puede ser reinyectado, y de esta forma se generará tráfico en la red.

Sección 5: ¿Envía el AP algún paquete de datos?

Para poder obtener la contraseña wep, el AP tiene que enviar al menos 1 paquete que nuestra tarjeta ha de capturar. Este paquete se puede usar con el ataque chopchop (-4) o el de fragmentación (-5), o tambien con el ataque de arp si se trata de uno de estos paquetes (-3). Si el AP no envía ningún paquete de datos, significa que nadie está conectado al mismo ni por cable ni a través de wireless. Simplemente tendrás que esperar, dejar airodump-ng ejecutándose con la opción -w (para guardar los datos) y puede que tengas suerte.

Sección 6: Genera un archivo XOR (ataque chopcop o de fragmentación)

Lo esencial para el crackeo es generar datos. Se puede generar tráfico siguiendo lo explicado en la sección 4, pero algunas veces no hay clientes wireless conectados, pero el AP todavía envía algún paquete de vez en cuando. En esta situación, deberás capturar esos paquetes de datos que el AP envía, y usarlos para determinar un keystream XOR válido (es decir, un archivo que nos permitirá crear un paquete sin necesidad de conocer la clave wep). Los dos ataques para hacer esto son el de de “fragmentación” y el “chop-chop”. El ataque de fragmentación es más rápido, pero no siempre funciona en todos los APs. El ataque chop-chop casi siempre funciona, pero tienes que tener una buena señal del AP (has de estar físicamente cerca del AP).

Sección 7: Falló el ataque Frag / Chop-chop

Para el ataque de fragmentación: Prueba con varios paquetes diferentes de los enviados por el AP. Cambia tu dirección mac por la de la tarjeta que figura en el paquete que estes utilizando. Si con esto no funciona, probablemente el AP no es vulnerable al ataque de fragmentación.

Para el ataque Chop-Chop, necesitas tener una buena señal del AP, has de estar cerca del mismo. Debes escoger un paquete muy pequeño, solo se necesita un paquete de cerca de 70 byte… loo que reduce el número de paquetes requeridos para generar el xor keystream (escoger un archivo más grande provocará que tarde más tiempo y hay más probabilidades de que el ataque falle).

  • Tienes que estar asociado al AP.
  • Algunos APs ignorarán los paquetes que les envies si lo haces demaiado rápido, por lo tanto usa la opción -x para fijar la velocidad de envio de los paquetes.
  • En la mayoría de APs, que ignoran los paquetes que se le envian demaasiado rápido, el valor adecuado es de 30-50 paquetes por segundo (-x 30 o -x 50).
  • El AP puede que te ignore si la dirección MAC de tu tarjeta no es la mismaque la dirección MAC del paquete que le envias, por lo que cambia tu dirección MAC para que coincida con la del paquete.

Sección 8: Éxito! Se genero el archivo XOR Keystream.

Si tenemos un archivo XOR keystream podemos crear el paquete que queremos, siempre que tengamos suficientes bytes en el keystream. Para un paquete ARP (packetforge -0), 70 son suficientes bytes y es el paquete más pequeño que podemos generar para enviar al AP. Genera el paquete ARP usando packetforge. Para las opciones -l y -k puedes usar 255.255.255.255 que funciona bien.

Sección 9: Ejecutando aircrack-ng con los datos capturados

Si todo ha ido bien, deberías ver las columnas #/s y “Data” de airodump-ng crecer a números elevados. Mientras esto ocurre, puedes ejecutar aircrack-ng con los archivos .cap de tus capturas con airodump-ng. Puedes usar comodines si tienes múltiples archivos guardados. Por ejemplo:

aircrack-ng output-*.cap

De esta forma se utilizarán cualquier archivo que comience por “output-” y con extensión “.cap”.

Sección 10: El ataque no funciona

Hay varias razones.

  • Tus drivers no están parcheados: Mira Installing Drivers y the patch directory.
  • Asegúrate de que no hay filtrado MAC o WPA/WPA2.
  • Si el AP no envía paquetes de datos, tendrás que esperart, o generar manualmente algún tráfico en tu red.
  • No funciona el ataque Frag/ChopChop… El ataque de fragmentación puede que funcione o que no funcione, y el ataque chopchop es muy sensible a la distancia que nos encontremos del AP.

EOF

Espero que hayas disfrutado con este tutorial de ayuda.

es/flowchart.txt · Última modificación: 2009/08/14 19:16 por mister_x