Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - ctcx

#1
Hacíamos pruebas mi primo y yo con 2 AP's que hay en la casa, pero nunca pudimos asociarnos a ninguno de los AP; intentamos con cuanta variante rebuscada de aireplay-ng -1 pudimos y siempre obteníamos:
18:22:32  Sending Authentication Request

18:22:34  Sending Authentication Request

18:22:36  Sending Authentication Request

Y así sucesivamente hasta que botaba el mensaje de "attack was unsuccessful" y las posibles causas. Quizá una que otra vez sacaba un solo mensaje "Association successful :-)", pero después ya demostraba no estar asociado (intentos posteriores fallidos).

Pensamos que tal vez había filtrado de MACs (en cuyo caso alguien más lo habría hecho sin decirnos...), y entonces intentamos:

tcpdump -n -vvv -s0 -e -i mon0 | grep -i -E "(RA:(mac_de_tarjeta)|Authentication|ssoc)"

mientras aireplay-ng -1 seguía intentando. Esperábamos encontrar mensajes de error, pero sólo obtuvimos mensajes diciendo algo así (no recuerdo el mensaje con toda exactitud):
[...]314us BSSID:(mac_AP) DA:(mac_tarjeta) SA:(mac_AP) Successful
Cuando al fin fracasaba aireplay la salida de tcpdump cambiaba a algo así:
[...]1.0 Mb/s 2427 MHz 11b -39dB signal antenna 1 [bit 14] 314us BSSID:(mac_de_la_OTRA_ap) DA:(misma_mac) SA:(no_recuerdo)[...]
No recuerdo si decía "successful", pero en definitiva no mencionaba nada relacionado a alguna falla o error.
¿Mac del otro router? ¿Qué demonios?

Pensamos que era la propia tarjeta inalámbrica, pero entonces mi primo sacó otro router que él tenía, que usa para pruebas. Intentamos con ese y funcionó. Usamos ataque chopchop.

La casa es de 2 pisos ("y medio", si contamos un compartimiento arriba). Los routers estaban ubicados alrededor del piso superior y para mala suerte había visitas arriba, por lo que debíamos obrar desde abajo.

Usábamos una tarjeta inalámbrica externa usb TP-Link con chipset Ralink, de esas que vienen con su antena sma (aunque francamente algo pequeña...). Usamos Wifislax 4.3 (sí, muy viejo pero aún muy funcional, o eso pienso...). La intensidad de señal de ambos AP (PWR) oscilaba entre -86 y -90.

¿Alguien sabe qué pudo haber pasado? ¿Ayuda o sugerencias?
De antemano, gracias.
#2
Saludos.

La verdad sólo hice una breve búsqueda previa, no estoy 100% seguro si se ha preguntado antes o no, pero es una pequeña idea.

He leído que en cuanto a vulnerabilidad WPA sólo hay 2 maneras: ataque diccionario y vulnerabilidad WPS. El primero consiste en capturar el "handshake" entre el modem y la PC y luego adivinar la clave de entre un diccionario de posibles claves; el segundo creo que se trata de adivinar el pin, y eso si el WPS está activado.

De la segunda manera he leído que se checa de dígito en dígito y hasta se puede guardar el progreso. La pregunta es, ¿no habrá manera de hacer lo mismo en la primera manera, el ataque diccionario? Es decir, en vez de checar palabra por palabra entera, checar caracter por caracter, y también poder guardar el progreso? ¿O podría desarrollarse?
#3
Wireless en Linux / Más dudas sobre WPA y WPS
11 Noviembre 2012, 04:38 AM
Saludos de nuevo. He comenzado a leer los temas respectivos al tema:

http://foro.elhacker.net/wireless_en_linux/reaver_vulnerabilidad_de_wpa_por_wps_habilitado-t350507.0.html
http://foro.elhacker.net/wireless_en_linux/wpscrackgui_v119_beta_25092012-t352541.0.html

Aún no termino de ponerme al corriente 100% o eso siento, son muy largos los temas enteros, pero comencé a interesarme debido a que, como mencioné en un tema anterior, tengo un modem nuevo: Technicolor TG582n, que usa WPA por default en vez de WEP y cuya clave es una combinación de 10 caracteres alfanuméricos, al igual que cuando usaban WEP.

Tal vez me falte revisar con más detenimiento los temas enteros, pero al menos de lo que vi me surgieron dudas que no se especificaban bien, y quería ver si se podían resolver.

1. ¿El Reaver y el WPSCrackGUI son 2 programas distintos o tienen cierta relación?
2. He visto que algunos les va el Reaver 1.3 y otros 1.4. ¿De plano depende del usuario o es mejor una versión que otra?
3. Entiendo que para sacar el pass primero necesita sacar el pin. ¿De verdad es un proceso de muchos días? (Muchos días para una sola red, extraño el WEP...)
4. ¿Debería usar el Reaver o WPSCrackGUI mejor en Wifislax o puedo usarlos en openSUSE 12.2? La tarjeta inalámbrica es una Broadcom bcm4311, usando el driver b43, pero también está una AWUS036H con chip RTL8187.
5. Finalmente, si dejo el WPS desactivado, ¿ya valió queso o aún hay maneras?

Por su ayuda, gracias.
#4
Saludos.

Hace tiempo que no iba a cambiar un modem (se nos descompuso el otro), pero recién lo tuve que hacer y nos dieron un Technicolor TG582n. Pero lo que más impactó fue que, ¡usa la cifrado WPA/WPA2! Y si recuerdo bien la clave tiene esta forma: 10 caracteres alfanuméricos.

Nunca he intentado sacar una clave WPA, nunca había tenido un modem así para probar, pero sí había leído sobre el proceso con Aircrack: básicamente es un ataque de fuerza bruta, adivinar de palabra en palabra la clave a partir de un archivo de texto con un montón de palabras al azar, y la probabilidad de éxito depende prácticamente de cuántas "palabras" (combinaciones de letras y hasta números) cubra dicho diccionario y la velocidad del procesador.

El gran problema es que hice un cálculo rápido de cuántas palabras serían para 10 caracteres de entre las letras y números, con posibilidad de repetirse. El resultado fue devastador: para 26 letras y 10 dígitos, 36¹⁰ = 3.65*10¹⁵ palabras. Si cada palabra abarcara sólo 1 byte, ¡serían poco menos de 4,000 Tb (terabytes)! Y los años que tomaría analizar cada una de las palabras... Ni el mejor diccionario de palabras que pudiese encontrar en la red alcanzaría...

Parece que los de la compañía quisieron finalmente mejorar la seguridad de sus modems, raro que lo hayan hecho hasta ahora... Sin embargo aún soy algo curioso. ¿Hay manera de sacar la clave de estos modems, o de plano debo considerarlos ya muy seguros?
#5
Intenté esta herramienta:
http://www.pendrivelinux.com/yumi-multiboot-usb-creator/
para cargar Wifislax 4.0 (y el Avira Rescue System que también uso) en mi USB.

Avira arrancó bien, pero Wifislax 4.0 marcó este error:

Directorio de datos de Wifislax no encontrado.
Puede que estés usando un dispositivo de arranque no soportado.
Solución: copia el directorio wifislax desde tu dispositivo de arranque a un disco IDE/SATA, por ejemplo,
a /mnt/sda1/wifislax o C:\wifislax. Luego inténtalo de nuevo.
Asegúrate también de que tus parámetros de arranque están correctos.

Te llevamos a un shell básico para que intentes depurar el problema:
#


Ya habían recomendado esta herramienta Yumi para hacer este tipo de cosas. Usé la opción "Try an Unlisted ISO" y me fijé que el nombre de la ISO de Wifislax 4 no tuviera espacios.
Después leí que para las ISOs no listadas hay que modificar quién sabe qué entradas en el archivo \multiboot\menu\menu.lst dentro de la USB. Esto es lo que contiene dicho archivo:

# This Menu created with YUMI (Your Universal Multiboot Installer) http://www.pendrivelinux.com
default 1
timeout 30
color NORMAL HIGHLIGHT HELPTEXT HEADING
splashimage=/multiboot/menu/yumi.xpm.gz
foreground=FFFFFF
background=000000

title --- Directly Bootable ISOs ---
root

title <-- Back to Main Menu
root (hd0,0)
chainloader (hd0)+1
rootnoverify (hd0)

# Modify the following entry if it does not boot
title Boot wifislax_4_final.iso
find --set-root --ignore-floppies --ignore-cd /multiboot/ISOS/wifislax_4_final.iso
map --heads=0 --sectors-per-track=0 /multiboot/ISOS/wifislax_4_final.iso (hd32)
map --hook


Pero no tengo idea de qué o cómo debo modificarle. Y por si fuera poco cuando quiero remover una ISO de los instalados en la USB, ¡no aparece el Wifislax! ¿Alguien sabe?
#6
Saludos.

Andaba checando de curiosidad algunos adaptadores inalámbricos, en particular los Alfa Networks, pues he oído que un AWUS036H tiene buena fama por aquí.
http://www.ciudadwireless.com/advanced_search_result.php?keywords=Alfa+Network+AWUS036H+Adaptador+USB+Wireless+OR+AWUS051NH+OR+AWUS036NH+2W&osCsid=vkcbd878kmunh8av4rg8rc9js5

Parece que bajaron de precio considerablemente respecto a hace 4 años. Tal vez más adelante consiga una, aunque tengo dudas sobre las antenas.

Vi en general los modelos AWUS036H, AWUS036NH, AWUS036NHR, AWUS051NH. En general, para uso normal y auditorías wireless, ¿qué tal es cada uno, o qué diferencias tienen? ¿Hay alguno que sea más recomendable?
¿Y qué significa "V5" en los AWUS036H?

Por su ayuda, gracias.
#7
Lo que quiero intentar es lanzar 2 autenticaciones falsas (aireplay-ng -1) a mi AP usando MACs de origen distintas. De esta manera:

Consola 1:
aireplay-ng -1 6000 -o 1 -q 10 -a (BSSID) (interfaz)

Consola 2:
aireplay-ng -1 6000 -o 1 -q 10 -a (BSSID) -h (otra_MAC) (interfaz)

En la consola 1 la MAC que tomaría sería la de mi adaptador inalámbrico, y en la consola 2 "otra_MAC" sería por decir alguna MAC falsificada con macchanger. El caso es que busco que el AP tenga 2 clientes wireless asociados.

¿Es posible hacer esto teniendo un solo adaptador inalámbrico? Pues en mi caso no tengo otra tarjeta inalámbrica, sólo la de la lap.
Y si es posible, ¿de qué manera debería proceder? No creo que sea primero lanzar el ataque de la consola 1, correr macchanger, cambiar MAC y usar esta última en la consola 2... me estaría tratando de cambiar la MAC que ya tengo en uso, o a menos que de alguna manera sacara otro "adaptador virtual"...

Por su ayuda, gracias.
#8
Saludos. Primera vez por aquí. Leí que era importante ser específico aquí, y es que quisiera también mencionar antecedentes de lo que intenté, así que de antemano una disculpa si el post se hace un poco largo. De requerirse podría reducirlo, si me dicen.

Tengo un módem Huawei HG530 el cual tiene cifrado WEP. Lo primero que intenté fue el método común para sacar WEP (el de los tutoriales aquí), con aireplay-ng -3, etc. No inyectaba paquetes, después leí que ese ataque (y en general todos al parecer) requiere que haya tráfico de datos.

Entonces volví a hacer la prueba habiendo previamente encendido mi PC de escritorio conectada por LAN a mi AP, y poniendo a cargar un largo video de Youtube para mantenerla ocupada. Igual, sin paquetes enviados. Entonces cancelé el ataque y usé el "aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (MACAP) -h (MiMAC)  mon0". Al escoger un paquete sólo me funcionó uno con "Dest. MAC = FF:FF:FF:FF:FF:FF" para por fin generar IVs (y parece lógico, según leí los APs sólo responden paquetes con esta característica).

Otros paquetes hacían que la PC perdiera la conexión a internet mientras corría el ataque y al parecer me desasociaba, pues al correr "tcpdump -n -e -s0 -vvv -i mon0" me sacaba algo similar a "18:46:31.786889 0us RA:00:19:7e:c8:21:01 Acknowledgment".

Entonces comencé desde cero, aún con la PC generando tráfico, probando con Wifislax 3.1. Intenté los ataques chopchop y fragmentación según aquí: http://www.aircrack-ng.org/doku.php?id=how_to_crack_wep_with_no_clients, puesto que son para cuando no hay clientes wireless asociados. Resultados:

Chopchop:
18:16:03  Waiting for beacon frame (BSSID: -Mi MAC-)
Read 227 packets...

       Size: 86, FromDS: 1, ToDS: 0 (WEP)

             BSSID  =  -Mi MAC-
         Dest. MAC  =  FF:FF:FF:FF:FF:FF
        Source MAC  =  00:30:67:B5:A7:0C

       0x0000:  0842 0000 ffff ffff ffff f4c7 14ea 1fc4  .B..............
       0x0010:  0030 67b5 a70c 5008 ac8e 4a00 507e aba7  .0g...P...J.P~..
       0x0020:  472b 2ce3 6915 0630 5d92 4312 82be 1df2  G+,.i..0].C.....
       0x0030:  1aa1 2762 df7d 1e6a 44d0 9197 468c bd07  ..'b.}.jD...F...
       0x0040:  b5d6 6395 3882 b4ab 4d02 e124 d51c cae5  ..c.8...M..$....
       0x0050:  0f1e a6dc 43c2                           ....C.

Use this packet ? y

Saving chosen packet in replay_src-0318-181625.cap

Sent 1802 packets, current guess: 02...

The chopchop attack appears to have failed. Possible reasons:

   * You're trying to inject with an unsupported chipset (Centrino?).
   * The driver source wasn't properly patched for injection support.
   * You are too far from the AP. Get closer or reduce the send rate.
   * Target is 802.11g only but you are using a Prism2 or RTL8180.
   * The wireless interface isn't setup on the correct channel.
   * The client MAC you have specified is not currently authenticated.
     Try running another aireplay-ng to fake authentication (attack "-1").
   * The AP isn't vulnerable when operating in authenticated mode.
     Try aireplay-ng in non-authenticated mode instead (no -h option).


Fragmentación:
Saving chosen packet in replay_src-0317-125629.cap
12:56:46  Data packet found!
12:56:46  Sending fragmented packet
12:56:47  No answer, repeating...
12:56:47  Trying a LLC NULL packet
12:56:47  Sending fragmented packet
12:56:49  No answer, repeating...
12:56:49  Sending fragmented packet
12:56:50  No answer, repeating...
12:57:04  Still nothing, trying another packet...


El comando tcpdump para probar si aún estaba asociado marcaba los mismos mensajes "Acknowledgment".

Probé con mi sistema instalado (openSUSE 12.1 64-bit, kernel 3.1.9, driver b43, Aircrack svn2121). La única diferencia es que con fragmentación marcaba "not enough acks", aunque tal vez se deba a un bug en los drivers b43. También en openSUSE siempre debo usar el parámetro "--ignore-negative-one" cada que uso algún aireplay puesto que si no se estanca en el canal -1. Pero no creo que sea el problema, intenté con Wifiway 3.4 que no tiene ese detalle y obtuve los mismos resultados.

Noté también que si quería comenzar de nuevo desde cero después de un intento fallido generalmente mi AP ya no me deja asociar con el aireplay-ng -1. Debo esperarme o resetearlo.

En otros foros presumen que chopchop les resulta prácticamente infalible en general, seguido del ataque -2 -p 0841. ¿Alguien sabe qué podría estar haciendo mal, o si los Huawei son de plano muy seguros?
Por su ayuda, de antemano gracias.