Guia Ataque WEP ClientConnected - Unicauca

6
Guia para ataque WEP con cliente conectado desde Kali Linux Autores: Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco Nota: Entrar a http://aircrack-ng.org para soporte de compatibilidad de dispositivo inalámbrico, esta guía supone que antes de comenzar con los pasos usted ya tiene drivers que soporten su dispositivo para las funcionalidades de monitoreo e injección de paquetes en Linux y claro está, que su dispositivo inalámbrico haya sido construido con esas capacidades. Paso 1: Para ver el nombre de su interfaz inalámbrica y datos adicionales, ejecute una terminal de consola de linux y use el comando iwconfig Note que el campo “Mode” tiene un valor de “Managed” el cual es necesario para ejecutar el siguiente comando.Note que wlan0 es el nombre de la interfaz, usted debe cambiarlo en los siguientes pasos si su interfaz tiene un nombre diferente. Paso 2: Ejecute el siguiente comando para detectar redes inalámbricas iwlist <NOMBRE DE INTERFAZ> scanning

Transcript of Guia Ataque WEP ClientConnected - Unicauca

Page 1: Guia Ataque WEP ClientConnected - Unicauca

Guia para ataque WEP con cliente conectado desde Kali Linux Autores:

Miguel Andrés Morcillo Carlos Andrés Burbano Carlos Eduardo Orozco

Nota: Entrar a http://aircrack-ng.org para soporte de compatibilidad de dispositivo inalámbrico, esta guía supone que antes de comenzar con los pasos usted ya tiene drivers que soporten su dispositivo para las funcionalidades de monitoreo e injección de paquetes en Linux y claro está, que su dispositivo inalámbrico haya sido construido con esas capacidades. Paso 1: Para ver el nombre de su interfaz inalámbrica y datos adicionales, ejecute una terminal de consola de linux y use el comando iwconfig

Note que el campo “Mode” tiene un valor de “Managed” el cual es necesario para ejecutar el siguiente comando.Note que wlan0 es el nombre de la interfaz, usted debe cambiarlo en los siguientes pasos si su interfaz tiene un nombre diferente. Paso 2: Ejecute el siguiente comando para detectar redes inalámbricas iwlist <NOMBRE DE INTERFAZ> scanning

Page 2: Guia Ataque WEP ClientConnected - Unicauca

Si hay redes inalámbricas dentro del alcance saldrán en forma de celdas con su respectiva información. El primer campo es la dirección MAC que será utilizada en los pasos siguientes al igual que el canal en el que se están transmitiendo datos. para este caso en particular se ataca la red de la celda 1 cuyos datos son los siguientes: MAC address: 70:18:8B:0A:19:D5 Channel: 6 ESSID (Nombre de la red): 84465210 Paso 3: Debe poner la interfaz inalámbrica en modo monitor para los siguientes pasos, el cual permite detectar paquetes no sólo dirigidos a su interfaz si no los que se transmiten en el canal dado y al Access Point dado, Para este caso en particular (Chipset Atheros) primero se establece el modo monitor con el comando iwconfig y posteriormente se usa airmon-ng en algunos casos sólo es necesario usar airmon-ng si para usted no funciona airmon-ng y obtiene mensajes de error, use el comando iwconfig. para establecer la interfaz en modo monitor con iwconfig ejecute. ifconfig <NOMBRE DE INTERFAZ> down iwconfig <NOMBRE DE INTERFAZ> mode monitor ifconfig <NOMBRE DE INTERFAZ> up

Page 3: Guia Ataque WEP ClientConnected - Unicauca

Luego use el siguiente comando para activar el monitoreo y la funcionalidad de inyección de paquetes que se usará en pasos siguientes airmon-ng start <NOMBRE DE INTERFAZ>

Note que en la última línea de la respuesta del comando, dice que el modo monitor en mac80211 ya está activado para la interfaz (Física) wlan0 en la interfaz (Física) wlan0, en este caso es la misma interfaz, para otros chipsets quizás se cree una segunda interfaz con nombre mon0 o wlan0mon, puede revisar usando el comando iwconfig para ver las interfaces de red. Paso 4: Ahora se usará la interfaz para capturar paquetes con el comando airodump-ng necesita tener la dirección MAC del punto de acceso (AP) y el canal en el que transmite, información obtenida en pasos anteriores, también debe proporcionar un nombre de archivo cualquiera que usará como semilla para guardar los diferentes datos de la captura y deberá utilizar en los pasos siguientes. airodump-ng --bssid <MAC DEL AP> -c <CANAL> -w <NOMBRE DE ARCHIVO> <NOMBRE DE INTERFAZ>

Page 4: Guia Ataque WEP ClientConnected - Unicauca

De esta manera cuando ejecute el comando debería obtener una respuesta así

Fíjese en los campos resaltados, el campo de arriba es la dirección MAC del punto de acceso (AP) y el de abajo es la dirección MAC de un cliente conectado, puede haber más clientes conectados, tenga en cuenta esta información para pasos siguientes, también dese cuenta que si usted no pudo detectar el protocolo de cifrado de la red en el paso 2, aquí puede verificar que en la columna ENC (Encryption) del resultado aparece para el punto de acceso el valor WEP, que en efecto es el protocolo que se intenta vulnerar. Paso 5: Abra otra pestaña de terminal con ctrl+shift+T, ahora se pondrá la interfaz en modo de inyección para hacer un ataque con paquete ARP y re-inyectar continuamente en los paquetes detectados, como el ataque WEP es estadístico, aircrack-ng necesita una cantidad grande de datos para detectar un patrón y encontrar la clave, en este contexto se llama a los datos IVs (Initialization Vectors) o vectores de inicialización en los cuales aircrack-ng se soporta para detectar un patrón, cuando se usa el ataque con paquetes ARP (address resolution protocol) obliga al AP a generar tráfico, del cual se obtienen los IVs.

Page 5: Guia Ataque WEP ClientConnected - Unicauca

Entonces ejecute el comando aireplay-ng, al final se usa la bandera --ignore-negative-one que sirve para ignorar errores en caso de que la interfaz no pueda detectar e inyectar en el canal dado (problema de algunos chipsets). aireplay-ng -3 -b <MAC DEL AP> -h <MAC DE UN CLIENTE CONECTADO> <NOMBRE DE LA INTERFAZ> --ignore-negative-one

Paso 6: Abra otra pestaña y se procede a realizar el ataque estadístico para WEP, se necesita del archivo en el cual se están guardando los datos capturados (IVs) que tiene como nombre la semilla proporcionada en pasos anteriores como <NOMBRE DE ARCHIVO> a partir de la cual se debió generar un archivo de extensión .cap, para verificar el nombre utilice el comando ls y después ejecute aircrack-ng <NOMBRE DE ARCHIVO DE CAPTURA>

Obtendrá algo como esto

Fíjese que aircrack-ng falló en su primer intento porque hay muy pocos IVs y está esperando a reunir 5000 Ivs para un nuevo intento. NO DETENGA EL PROCESO. sea consciente de que necesitará cerca de 20.000 IVs para descifrar una clave de 64 bits y de 40.000 a 85.000 IVs para descifrar una clave de 128 bits así que sea paciente.

Page 6: Guia Ataque WEP ClientConnected - Unicauca

Como está en la imagen, se necesitaron alrededor de 65.000 IVs para detectar la clave en el ejemplo.