Escolar Documentos
Profissional Documentos
Cultura Documentos
PREPARATIVOS
1.1.Detectando la interface
Vamos a comprobar si la detecta con el comando iwconfig
Sale la interface como wlan1 porque wlan0 es la interna del porttil, segn el chip que usis os saldr un nombre distinto. En este caso utilizar wlan1 para referirme a la interface en los siguientes pasos.
Esto es interesante por tres cosas: Primero porque en el supuesto de que ataquemos routers que no son nuestros (no es el caso^^) no podran detectar que mac ataca. Con la mac a lo mejor se podra investigar donde hemos comprado el dispositivo wifi. Segundo porque si el ap tiene seguridad de filtrado por mac y conocemos o hemos visto conectado un cliente sabemos que esa mac tiene permiso en el filtrado por mac, as que nos la adjudicamos saltndonos as esa medida de seguridad. Tercero por la comodidad de luego cada vez que nos pida nuestra mac poner una mac falsa (00:11:22:33:44:55) sin tener que sabernos la autntica de memoria.
- Bssid es la MAC de los puntos de acceso disponibles ( he borrado por privacidad de sus dueos) - Pwr La potencia de la seal - Data la cantidad de paquetes que tenemos tiles para luego desencriptar la clave - #/S es la velocidad a la que estamos inyectando - CH es el canal - MB es la velocidad de la conexin - ENC CIPHER y AUTH es el tipo de encriptacin - ESSID es el nombre de la conexin En la parte de abajo se encuentran los clientes wifi. Si pone not associated es que no estn asociados a ningn ap y si lo estuvieran aparecera la mac del ap. En este caso voy a atacar a "dd-wrt-DeMoN" que es mi propio router.
As estamos guardando los Data en el archivo que especifiquemos con -w y solo guardamos datas del punto de acceso que nos interesa filtrando por canal con c y por mac con --bssid
El PWR es la seal, el RXQ es la calidad de la conexin (el porcentaje entre los paquetes que llegan y los que se pierden) y los Beacons son como balizas que manda el Ap de vez en cuando para decir: estoy aqu, que a efectos prcticos no nos sirven para recuperar claves. Lo ideal sera tener una buena seal (PWR) y calidad (RXQ), este es un buen momento para reorientar la antena intentando buscar los mejores valores posibles.
1.6.Asociando
Ahora vamos a asociarnos al AP (esto es muy importante porque si no lo hacemos no funcionaran bien el resto de ataques). Asociar significa que nos vamos a conectar y que nos acepte dicha conexin pero sin llegar a hacer la negociacin de la clave. Necesitamos asociarnos para poder inyectar trfico. La ventana del airodump-ng dejadla abierta todo el tiempo, abrimos otra consola donde ejecutamos: sudo aireplay-ng -1 6000 -0 1 -q 10 -e dd-wrt-DeMoN -a MACDELAVICTIMA -h 00:11:22:33:44:55 wlan1 Donde: -e Es el nombre de la red a la que vamos a asociarnos -a La mac del router a la que vamos a asociarnos -h Nuestra propia mac Existen varias maneras de lanzar airodump-ng, En este caso utilizamos esta forma porque nos dio buen resultado.
donde: -x 600 es la velocidad a la que queremos que inyecte -b mac del ap -h nuestra mac, en este caso 00:11:22:33:44:55 porque la cambiamos wlan1 es la interface de red Aqu podemos ver un ataque 1 + 3 que se llama a estar asociando con ataque 1 y atacando con el ataque 3 a la vez. Una vez ha encontrado un solo ARP inyecta y multiplica por miles los ARP. Tambin guarda los ARP por si queremos parar y volver a empezar en otro rato, en un archivo replay.cap.
Si estis probando con vuestro propio router y no tenis paciencia podis provocar el arp desde otro ordenador conectado al router, haciendo ping a una ip que no exista en la red. Si estis inyectando con xito con este ataque ya no hace falta que prosigis con los siguientes puntos hasta el 3.0, ya que el objetivo es inyectar y si lo habis conseguido de esta manera, que es la ms sencilla, no hay que probar ms cosas. Continuamos en el punto 3.0 Desencriptando la clave con aircrack-ng
Si no obtenemos ARP con el ataque 1 + 3 podemos probar otras cosas como son el ChopChop (ataque 4) o Ataque de Fragmentacin (ataque 5). Estos dos ataques tienen el objetivo de obtener un archivo XOR. Con el archivo XOR y el programa packetforge podremos reconstruir un ARP casero y luego inyectarlo para generar datas. . Bien, tenemos abiertas la consola de airodump y la de asociacin, abrimos una tercera y tecleamos lo siguiente. sudo aireplay-ng -4 wlan1 -h 00:11:22:33:44:55 Como ya habris deducido -h es nuestra mac y wlan1 la interface, este ataque solo necesita saber nuestra mac si estamos asociados y tenemos que estarlo para que funcione.
Escuchara la red hasta que encuentre un paquete til para el ataque cuando lo haga le diremos que lo use pulsando Y y dando a Intro. Con esto empezar a generar el XOR
Esto es como el chop chop, buscar paquetes que le sirvan, damos a Y y intro cuando
2.4. PACKETKORGE
Bien aqu es cuando tenemos un XOR resultante de haber realizado con xito un ataque chopchop o fragmentacin. No importa cul de los dos, el proceso es el mismo, y ese xor lo vamos a convertir en ARP que nos servir para inyectar. El comando es un poco largo recomiendo tenerlo apuntado. sudo packetforge-ng -0 -a macvictima -h 00:11:22:33:44:55 -k 255.255.255.255 -l 255.255.255.255.255 -y fragment-0203-180343.xor -w arp-request Donde: -a Es la mac del AP que queremos sacar la clave -h Es nuestra mac -y Es el archivo xor resultante de fragmentacin o chopchop -w es el archivo ARP que generaremos Aqu vemos como ejecutar el packetforge al finalizar fragmentacin.
Una vez tenemos el ARP creado continuamos en el punto 2.5 Inyectando el ARP
Si habis usado filtrado solo aparecer un objetivo, pero si no lo habis hecho deberis elegir qu objetivo queris. En este caso si se ha usado y automticamente elige el 1 porque es el nico que hay.
Otra consideracin interesante es que se puede lanzar aircrack a la misma vez que sigue inyectando y aumentando el archivo de captura. Tambin podemos esperar a que llegue a los 40000 datas, paramos y lanzamos aircrack.
Aqu se ve como Aircrack nos dice la clave que est en formato hexadecimal. Podemos utilizar esta clave directamente sin saber su significado, para ello la introduciremos sin los dobles puntos que aparecen en ella (quitamos tantos: como aparezcan).