Sie sind auf Seite 1von 11

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

Bienvenido(a), Visitante. Por favor Ingresar o Registrarse Perdiste tu email de activacin?.


3 Febrero 2012, 16:52

Foro de elhacker.net Seguridad Informtica Hacking Wireless (Moderadores: Uxio, pianista, ChimoC) Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea Pginas: [1]

0 Usuarios y 1 Visitante estn viendo este tema.

Autor kikerap Desconectado Mensajes: 15

Tema: Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea (Ledo 4,428 veces) Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea en: 21 Agosto 2011, 16:19 COMO ACCEDER A UNA RED INALAMBRICA SIN CONOCER LA CLAVE WEP

Ya sabemos que son muy vulnerables, que el cifrado WEP tiene muchas debilidades y que al da de hoy con pocos minutos tenemos la clave de cifrado. No?

Bueno, esto es diferente, esto es algo que no necesita ni dos minutos para llevar con xito el ataque y como novedad es que no es un crack de la clave WEP, sencillamente nos podremos conectar a una red inalmbrica con ese tipo de cifrado SIN CONOCER LA CLAVE!!!!

Para todo este tinglado vamos a usar dos herramientas que se incluyen en la suite de aircrack-ng (al menos en la ltima versin) son easside-ng y buddy-ng

En este post slo nos van a interesar: easside-ng, buddy-ng (En cuanto a tkiptun-ng, ya os pondr un enlace con el cdigo retocado para que funcione correctamente el ataque a las WPA, al menos a mi me funciona correctamente, pero eso ser para otro post) En fin, vamos a contar qu hacen estas dos cosas y luego preparamos el escenario de ejemplo Easside-ng es una herramienta auto-mgica que nos va a permitir comunicarnos con un punto de acceso sin necesidad de conocer la clave WEP. Esta proeza la realiza sin intervencin alguna por nuestra parte, vamos con poco mas que la sintaxis apropiada y nada mas El funcionamiento de easside-ng es el siguiente: Primero: identifica una red wireless, Segundo: procede a asociarse con ella Tercero: obtiene el PRGA (del ingls pseudo random generation algorithm) Cuarto: determina el rango de IPs de la red Quinto: crea una interface TAP para poder comunicarse con el AP sin necesidad de conoCer la clave WEP. Chulo verdad?? En fin, para conseguirlo necesita que el punto de acceso vctima des-encripte los paquetes por s mismo y que luego nos los enve a nuestro sistema, aqu es donde entra en juego buddy-ng. Buddy se encargar de redirigir los paquetes descifrados al equipo que corre easside-ng y entonces ya podremos participar de la red con cifrado WEP sin mas, no sabemos la contrasea, pero estamos dentro. Se han de reunir unas pocas condiciones para que esto funcione: El punto de acceso vctima debe ser capaz de comunicarse con Internet. Vamos, lo mas habitual en los routers inalmbricos de casa. Debe existir un servidor buddy accesible desde Internet, de otra forma el punto de acceso vctima no podra conectarse al mismo

1 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

El servidor buddy utiliza los puertos 6969 de TCP y UDP por tanto hay que dejar pasar el trfico en el firewall si es que existe,,, El sistema que ejecuta easside-ng tambin ha de tener acceso a Internet y ser capaz de comunicarse con buddy. Lo mejor sera disponer de dos mquinas, una con el Server buddy y otra diferente con easside, pero como imagino que eso no ser posible en muchos casos, en este ejemplo usaremos buddy y easside en la misma mquina del atacante Antes de comenzar el asalto y como me gusta hacerme de rogar y explicar bien las cosas, vamos a entender cmo funcionar este invento: El tipo de ataque es similar al que realiza aireplay-ng por fragmentacin, de hecho se basa en eso mismo, mas o menos as: Se busca (o se indica por linea de comandos) el canal para que encuentre un red con clave WEP Una vez encontrado, se autentica. Cuando se ha autenticado intenta asociarse con el punto de acceso Esnifa un paquete de datos, Procede a descubrir al menos 1504 bytes de PRGA enviando broadcasts ms grandes e interceptando los paquetes de respuesta (esto es el ataque de fragmentacin) El resultado se guarda en un archivo llamado: prga.log. Se averigua la direccin IP de la red usando una tcnica llamada linear keystream expansion. Crea una conexin TCP permanente por el puerto 6969 con el servidor buddy y verifica la conectividad. Envia ARPs para obtener la direccin MAC del punto de acceso y la IP de origen. Por defecto se usa .1 para el router y .123 para el cliente IP. Entonces prueba la conexin con el punto de acceso y determina el rango de direcciones IP que usa. Lista el tiempo que se tarda en obtener los paquetes de prueba esto nos dar una idea de la calidad de la conexin. Se crea una interface TAP. Esto es una interface virtual que actuar como si se tratase de una tarjeta inalmbrica en la cual y si lo deseamos, podremos configurarla como si se tratase de una interface wifi real Por hacer una analoga sencilla, podramos decir que es como un ataque del tipo MiTM de tal forma que se interpone un amigo (el servidor buddy) , algo as: Easside-ng esnifa los paquetes en la red wifi y comprueba que estn cifrados. Supongamos que el paquete va dirigido a google o a Hotmail o a cualquier sitio de Internet, por tanto, este paquete viaja bajo protocolo http puesto que Internet no usa WEP, dicho de otro modo, el punto de acceso debe descifrar el paquete antes de enviarlo a Internet. Lo que realmente se hace es retransmitir ese paquete y en lugar de enviarlo a su destino se lo enviar a nuestro servidor buddy en Internet. El servidor buddy obtendr ese paquete sin cifrado wep (recuerda que el punto de acceso ya lo densencript) y lo enviar de vuelta a nosotros. Bueno, ciertamente no es el mismo el flujo de datos del trfico saliente que el del entrante, pero no voy a enrollarme mas imagino que como muchos de vosotros lo querris probar, ya iremos aumentando el contenido terico del ejercicio, por el momento nos vale con eso de que el servidor buddy se comportar como una mquina en medio de la red inalmbrica protegida por WEP. Ahora vamos a pintar el escenario

El atacante:
Un router con salida a Internet y con los puertos 6969 de TCP y UDP abiertos y dirigidos hacia el equipo del atacante. EL rango de red que uso es 172.28.0.0/24 de forma que el router es la 172.28.0.1 y la ip de la mquina atacante es 172.28.0.101/24

2 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

La direccin IP pblica del servidor buddy (que a la postre es la misma que la del router es: 88.27.187.80 (esto es importante puesto que mas adelante hay que indicarlo cunado usemos easside-ng

Un pc-atacante con direccin IP 172.28.0.101 en el que correremos buddy-ng y easside-ng, se trata de un Linux con una live CD de Backtrack y con la versin de aircrack-ng compilada como indicamos al inicio (make ustable=true). Lo ideal seran dos mquinas, como ya dijimos, ya veremos luego qu pasa con la tabla de rutas de la mquina atacantey no slo por eso, tambin por el rendimiento del equipo y de sus interfaces Veamos cmo est ese atacante: La interface ethernet (eth0) que ser donde estar escuchando buddy-ng

3 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

Interface eth1 (la inalmbrica) por la que inyectaremos el trfico con easside-ng

Primero, vamos a poner en modo monitor la tarjeta wifi:

Ahora vamos a lanzar en una shell airodump-ng para observar que tenemos al alcance, la orden ha sido: Cdigo: airodump-ng -i eth1 -w test --encrypt wep -a

4 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

Vemos que la red correspondiente con WLAN_78 tiene trfico activo as que vamos a fijar mas el objetivo paramos airodump y lanzamos de nuevo este: Cdigo: ./airodump-ng -i eth1 -w test --encrypt wep -a -c 3 --bssid 00:1A:2B:15:73:D5

Ok, ahora si que observamos mejor el trfico de esa red si quieres puedes dejar corriendo airodump, o lo paras, de hecho ya no lo necesitamos mas. En otra shell, lanzamos buddy esto no tiene mucho misterio.. sencillamente ejecutamos ./buddy-ng y veremos que se queda esperando la conexin

Ahora, en otra nueva shell ejecutamos easside-ng, de esta forma:

5 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

Cdigo: easside-ng -v 00:1A:2B:15:73:D5 -s 88.27.187.80 -f eth1 -c 3 -v es la MAC del Punto de acceso vctima tal como vimos en la salida de airodump -s es la IP del servidor buddy, como todo est corriendo en el equipo del atacante, pues ser la IP PBLICA!!! Del router del atacante. -f es la interface inalmbrica en la que corre easside en el atacante, en nuestro caso eth1 -c 3 es el canal por el que emite el punto de acceso vctima (ver airodump) Aparecer algo as

Y tras unos segundos, algo similar a esto otro:

En la pantalla anterior vemos muchas cosas interesantes. IP local del punto de acceso vctima (192.168.1.1) IP local asignada por la herramienta easside-ng (192.168.1.123) IP del servidor buddy (88.27.187.80) esto ya lo sabamos es la nuestra IP Pblica del punto de acceso/router vctima: 80.31.68.212 No est mal Si echamos un vistazo a lo que ocurre en la shell en la que escucha buddy deberamos ver

6 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

que la conexin se estableci con xito:

Es el momento de usar la interface TAP de la que hablamos antes Cdigo: modprobe tun ifconfig at0 up

Ahora, por esa interface ya podemos acceder a la red 192.168.1.0/24 que es la de nuestra vctima, si observamos la tabla de rutas en el equipo del atacante:

7 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

Est claro para ir a 192.168.1.0 se va por at0

Probando navegamos a la ip 192.168.1.1 (el router vctima) y zas!!! La pantallita de autenticacin, probamos las de costumbre y ale:

Y la clave.

8 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

Bueno debera haber difuminado las macs, la redes, los essid, etc me olvid as que si te sientes identificado, enhorabuena!!! Somos vecinos

Como vimos antes en la tabla de rutas, para ir hacia cualquier red en este ejemplo nos vamos por la 172.28.0.1 que es el router del atacante vamos que si queremos usar la conexin Wifi saboteada para conectarnos a Internet no podemos porque tenemos el Server buddy y easside en la misma mquina, por ejemplo, vamos a cualesmiip.com y veremos que estamos en Internet con nuestra IP.

Si por el contrario hubisemos puesto el Server budy en otra mquina en algn punto de Internet veramos que al navegar a la misma web salimos con la IP pblica de la vctima:

9 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

En fin, esto es todo. Que lo disfruten

Ahhh!!!! Que me olvidaba.

En el directorio donde se haya ejecutado easside se crea un archivo que se llama prga.log, si os decids por lanzar el ataque a otro nuevo punto de acceso hay que eliminar ese archivo o fallaris.

Ahora S Byes. Citar Cita de Vic_Thor A ver, el truquillo para salir a internet con la IP pblica del router vctima (puesto que partimos del hecho que todo corre en la mquina del atacante) sera como este (hay otras formas, pero con la tabla de enrutamiento es sencillo y prctico)
Por un lado tenemos al server buddy escuchando en la direccin: 88.27.187.80 que es la nuestra (la del atacante)

Por otro lado tenemos que para salir a internet, segun la tabla de enrutamiento del equipo atacante dice que se va por la 172.28.0.1 que es la ip local del atacante y por ende andaremos por inet con nuestra ip pblica.

Y por ltimo, sabemos que la IP pblica de la vctima es la 80.31.68.212 y su ip local la 192.168.1.1

Bien, primero crearemos rutas estticas para acceder a las ip's pblicas de la vctima y atacante:

Cdigo:

route add -host 80.31.68.212 gw 172.28.0.1 route add -host 88.27.187.80 gw 172.28.0.1
Con esto nos aseguramos la conectividad entre el servidor buddy y easside Ahora eliminamos la ruta por defecto que exista: Cdigo:

route del 0.0.0.0 netmask 0.0.0.0 gw 172.28.0.1


Y para finalizar creamos la nueva ruta por defecto, explicndole que para ir al resto del mundo se ha de hacer por at0 o por la ip 192.168.1.1 Cdigo:

route add default gw 192.168.1.1


Y ya est, salimos a internet con la ip pblica del punto de aceso/router vctima En ocasiones, hay "problemas" con las rutas aadidas para host, depende de las conexiones, si eso no te funciona bien puedes probar a sustituir este cdigo:

10 de 11

03/02/2012 16:52

Taller Vic_Thor: Conectarse a una red con WEP sin conocer la contrasea

http://foro.elhacker.net/hacking_wireless/taller_victhor_conectarse_a_un...

Cdigo:

route add -host 80.31.68.212 gw 172.28.0.1 route add -host 88.27.187.80 gw 172.28.0.1
Por este otro: Cdigo:

route add -net 80.31.68.0 netmask 255.255.255.0 gw 172.28.0.1 route add -net 88.27.187.0 netmask 255.255.255.0 gw 172.28.0.1

La desventaja es que habr 510 ip's pblicas a las que accederemos con nuestra ip, tambin puedes afinar mas con mscaras del tipo /30 si acaso no va lo del host... en fin, como ejemplo sirve.

Monitoreo Servidores Descargue el Software de Nimsoft para monitorizar los servidores 24h nimsoft.com/es/Monitoreo-Servidores WiFi Sniffer - Download Monitoring for wireless networks. Download now! www.Paessler.com/download

En lnea

Pginas: [1]

Ir a:

=> Hacking Wireless

ir

Mensajes similares Asunto


Conocer la contrasea de un router 3com 812
Hacking Bsico

Iniciado por
Rojodos

Respuestas Vistas ltimo mensaje


1 2980 1 Agosto 2004, 11:35 por oRTNZ 7 Diciembre 2004, 02:04 por Cadacher 30 Diciembre 2006, 10:18 por thewilly 8 Agosto 2009, 12:04 por ChimoC 30 Octubre 2010, 13:37 por ChimoC

Como entrar en win xP son conocer la contrasea de usuario


Windows

RaVnBlaDe

1287

El taller de redes WIFI de Vic_THOR


Hacking Wireless

thewilly

405

Taller de Vic_Thor: PROTOCOLO 802.11. TALLER ChimoC WiFi


Hacking Wireless

10

32351

Taller Vic_Thor: Y tras el router qu?


Hacking Wireless

ChimoC

9883

Tema destacado: Eres nuevo? Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales

elotrolado ZonaPhotoshop Indejuegos ADSL Blog Uxio

lawebdegoku Yashira.org eNYe Sec

MundoDivx Videojuegos

Hispabyte indetectables.net Internet mvil El Lado del Mal

Truzone Seguridad Colombia Noticias Informatica Blog Administrador Sistemas

Seguridad Informtica Juegos de Mario ejemplos de

Seguridad Wireless Underground Mxico Biblioteca de Seguridad

InSecurity.Ro - ISR Soluciones Web

Todas las webs afiliadas estn libres de publicidad engaosa.

Powered by SMF 1.1.16 | SMF 2006-2008, Simple Machines

11 de 11

03/02/2012 16:52

Das könnte Ihnen auch gefallen