Una consulta!

Iniciado por grlnj, 21 Noviembre 2012, 22:57 PM

0 Miembros y 1 Visitante están viendo este tema.

grlnj

Buenas noches.

Soy estudiante de Ingeniería Informática y actualmente me dieron a elegir un trabajo en el campo de la informática que hacer, como "amateur" había estado test en mi propia red sobre que tan segura era mi red y bueno, el tema me interesa bastante.

En resumen, estoy haciendo un trabajo sobre seguridad Wireless, he estado haciendo varios test en varios routers de amigos, generalmente en los cifrados WEP obtenía la clave y acceso a la red sin dificultad alguna, como es de esperar.

Pero hubo una red WEP en que realicé un ataque de fragmentación y este falló, entonces probé de realizar un chop-chop y tampoco funcionó.
En cambió este en concreto sí funcionó:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b xxxxxxxxxxxx -h yyyyyyyyyyy mon0
(La X y las Y son para mantener el anonimato)

Por lo tanto, descarto que sea una mala autentificación, ya que si lo fuese no hubiese podido inyectar paquetes en este último ataque, me equivoco?
La red, en Airodump me sale con cifrado WEP40, puede tener eso algo que ver?
La pregunta es:
Por qué ese ataque sí y los demás no?

P.D: Seguí las instrucciones de la pagina oficial de Aircrack:
http://www.aircrack-ng.org/doku.php?id=es:how_to_crack_wep_with_no_clients
esta en concreto, la que me funcionó fue la solución alternativa y la convencional no me funcionó, a pesar que comprobé lo que me mencionaba no pude ver ninguna anomalía.

Espero que podáis ayudarme y lo siento si suena muy estúpida esta consulta, solo soy una curiosa en esto de la seguridad Wireless.

Saludos!


Lo siento, Títulos DESCRIPTIVOS del problema y no "eso"

adonike

Que tal, desconozco como trabajen los ataques de fragmentación y chop-chop que mencionas. Sin embargo, alguna vez leí sobre aircrack, y si no mal recuerdo, lo que hace no es 'atacar' sino capturar paquetes e irlos de alguna forma calificando, posteriormente mediante aproximaciones y estadística determina la clave, sea WEP, WPA y alguna otra...

aireplay se encarga, como bien dices, de inyectar paquetes y en los parámetros especificas qué mac address quieres que el punto de acceso tome como origen del paquete y a qué dirección enviar la respuesta.

Por lo tanto, no te puedo decir que sin miedo a equivocarme, pero casi estoy seguro de que con aircrack no estás atacando sino solo capturando paquetes y mediante aireplay, te estás haciendo pasar por alguien mas para el punto de acceso. 

gabrielmellace

hola !

Por lo que llevo leido y probado puedo decirte que no todos los tipos de ataques funcionan con todos los AP, tambien depende muchisimo de el escenario del mismo,

el ataque de fragmentacion puede fallar por baja señal, por lo que ahi implementas chop-chop,

por lo que veo, cuando utilizaste el metodo de inyeccion (-2), es el utilizado para cuando quieres hacer este tipo de ataques, si no de lo contrario no tendria sentido el obtener un paquete con chop chop o fragmentacion,

en mi opinion, solo deberias recurrir a fragmentacion o chop chop si no hay clientes conectados, si no con una falsa autentificacion y arp_replay deberia mas que alcanzar !

Saludos y espero haber sido de ayuda !