Herramientas de usuario

Herramientas del sitio


es:wesside-ng

Wesside-ng

++++++ IMPORTANTE ++++++
++++++ IMPORTANTE ++++++
++++++ IMPORTANTE ++++++

Esta funcionalidad estará disponible en una versión futura. NO está disponible actualmente.

++++++ IMPORTANTE ++++++
++++++ IMPORTANTE ++++++
++++++ IMPORTANTE ++++++

Descripción

Wesside-ng es una utilidad “auto-mágica” que incorpora todas las técnicas para obtener fácilmente una clave WEP en pocos minutos. Primero identifica una red wireless, seguidamente procede a asociarse a la misma, obtiene un PRGA (pseudo random generation algorithm) xor data, determina el rango de IPs de la red, reinyecta una respuesta ARP y finalmente determina la clave WEP. Todo esto lo hace sin ninguna intervención por tu parte.

La utilidad wesside original fue creada por Andrea Bittau y fue un programa que acompañaba a 2 artículos publicados. Estos artículos son “El ataque de Fragmentación en la práctica” por Andrea Bittau y “El último descubrimiento para enterrar las redes con clave WEP” por Andrea Bittau, Mark Handley y Josua Lockey. Mira links page para ver estos artículos y muchos otros más. Estos artículos proporcionan excelente información para comprender los métodos usados para obtener claves WEP. Los conceptos para el ataque de fragmentación incorporado en aircrack-ng se han obtenido de esos artículos.

¿Quién sabe de donde viene el nombre del programa “wesside”? Proviene de “tupac the rapper” (2Pac / Tupac Shakur).

Wesside-ng ha sido actualizado para incluir los nuevos avances para obtener claves WEP. Los pasos que lleva a cabo wesside-ng son:

  1. Va saltando de canal buscando una red wireless con clave WEP.
  2. Una vez que encuentra una red, intenta autenticarse. Si la autenticación falla, entonces el programa intenta encontrar una dirección MAC que se haya asociado con el AP para engañarlo.
  3. Una vez que el programa se ha autenticado satisfactóriamente intenta asociarse con el AP.
  4. Despues de snifar un simple paquete de datos, procede a descubrir los 128 bytes de un PRGA enviando paquetes “broadcasts” e interceptando los paquetes de respuesta. Esto es lo que se conoce como ataque de fragmentación. El PRGA se escribe en el archivo prga.log.
  5. Despues esnifa un “ARP request” y desencripta la dirección IP usando la técnica “linear keystream expansion”. Esto se usa para construir la petición ARP que se usará para la inyección.
  6. Inunda la red con peticiones ARP para esa dirección IP.
  7. Lanza el aircrack-ng PTW attack para determinar la clave WEP.

Seguramente que te estás preguntando ¿en qué consiste la técnica “linear keystream expansion”?. El fundamento de la misma es el hecho de que los paquetes como una petición ARP encriptada pueden ser fácilmente identificados, combinado con el hecho de que el inicio de estos paquetes es texto plano. Por lo tanto el programa primero obtiene el PRGA de una porción de texto plano de la petición ARP. Despues crea nuevas peticiones ARP incorrectas compuestas de dos fragmentos. El primer fragmento tiene un byte más que el PRGA conocido, por lo que el PRGA se completa con un byte extra que se intenta adivinar. Estos supuestos paquetes se envían y el programa escucha para ver cual de ellos es contestado por el AP. El paquete al que el AP contesta tiene el PRGA correcto y este valor se ha incluido en la dirección de destino “multicast”. Ahora que conocemos el PRGA correcto, un byte más puede ser desencriptado en la petición ARP original. Este proceso se repite hasta que la IP enviada en la petición ARP original es desencriptada. Esto lleva un máximo de 256 paquetes “adivinazas” para determinar el PRGA correcto para un byte concreto y de media solo 128.

Existen algunas limitaciones conocidas:

  • Solo soporta autenticación abierta (open authentication). No soporta autenticación con clave compartida (Shared key authentication).
  • Solo soporta redes tipo B y G.
  • La funcionalidad de falsificar la dirección MAC no funciona si en la red hay mucho tráfico.

Por favor, recuerda que este programa se encuentra en desarrollo por lo que puede tener algún bug. Además puede que encuentres opciones que no funcionen como esperabas.

Uso

Uso: wesside-ng <opciones> -i <nombre de la interface wireless>

  • -h Muestra una lista con las opciones.
  • -i Nombre de la interface wireless.
  • -n “Net IP” como en “who has destination IP (netip) tell source IP (myip)”. (Opcional)
  • -m “MY IP” “who has destination IP (netip) tell source IP (myip)”. (Opcional)
  • -a Dirección MAC origen (Opcional)
  • -c No iniciar aircrack-ng. Únicamente capturar paquetes hasta que se pulse control-C para parar el programa. (Opcional)
  • -p Determina el mínimo número de bytes del PRGA. Por defecto 128 bytes. (Opcional)
  • -v Dirección MAC del punto de acceso Wireless (Opcional)
  • -t Para cada número de IVs especificado, reiniciar aircrack-ng PTW. (Opcional)
  • -f Permite definir el número de canal más alto para ser escaneado. Por defecto canal 11. (Opcional)

Cuando ejecutas wesside-ng, se crean tres archivos automáticamente en el directorio actual:

  • wep.cap - El archivo de paquetes capturados. Contiene los paquetes completos y no solo los IVs.
  • prga.log - Contiene el PRGA obtenido a través del ataque de fragmentación.
  • key.log - Contiene la clave WEP que se ha encontrado.

Es muy importante borrar estos archivos antes de iniciar el programa cuando se cambie el punto de acceso del que queremos obtener la clave.

Escenarios

Ejemplo de uso estandard

Asegurate de usar airmon-ng para poner la tarjeta en modo monitor.

Despues escribe:

 wesside-ng -i wlan0

Donde:

  • -i wlan0 es la interface wireless.

El programa responderá:

 [13:51:32] Using mac 00:C0:CA:17:DB:6A
 [13:51:32] Looking for a victim...
 [13:51:32] Found SSID(teddy) BSS=(00:14:6C:7E:40:80) chan=9
 [13:51:32] Authenticated
 [13:51:32] Associated (ID=5)
 [13:51:37] Got ARP request from (00:D0:CF:03:34:8C)
 [13:51:37] Datalen 54 Known clear 22
 [13:51:37] Got 22 bytes of prga IV=(0e:4e:02) PRGA=A5 DC C3 AF 43 34 17 0D 0D 7E 2A C1 44 8A DA 51 A4 DF BB C6 4F 3C 
 [13:51:37] Got 102 bytes of prga IV=(0f:4e:02) PRGA=17 03 74 98 9F CC FB AA A1 B3 5B 00 53 EC 8F C3 BB F7 56 21 09 95 12 70 24 8C C0 16 40 9F A8 BD BA C4 CC 18 04 A1 41 47 B3 22 8B D2 42 DC 71 54 CE AD FE D0 C3 15 7E EB D1 E2 BB 69 7F 11 8A 99 40 FC 75 EC 12 BF 3B C8 2A 32 88 8A DC E8 35 7C EE DA A3 E3 6B 0C 45 21 DC BD 23 59 28 85 24 49 18 49 1C 24 6D E2 
 [13:51:37] Got 342 bytes of prga IV=(10:4e:02) PRGA=5C EC 18 24 F3 21 B2 74 2A 86 97 C7 4C 22 EC 42 00 3A C6 07 0C 02 AA D6 B6 D8 FF B1 16 F8 40 31 B7 95 3B F8 1B BD 94 8B 3B 7A 98 DE C6 72 FD F8 A5 FC E7 81 A0 9E 01 76 44 57 C4 EB AE D7 AB EB 2F 40 C8 E5 5F EF 13 DB F4 F7 F2 91 D9 36 77 C1 F0 9C E4 8C BA F9 50 C0 B0 E7 23 75 85 41 82 54 F5 22 3C A9 45 0C 1F AE DA 3B F7 AA 41 30 23 63 97 B1 42 4C A8 0E C0 5A 7E A2 58 C2 02 B8 7F DB C7 CC 66 4D 86 53 30 E0 A0 81 52 13 14 08 5F 45 C5 AC 21 C3 90 86 A1 8D 45 CC 7C A2 F2 95 34 EF 38 59 FA 21 0F CC 63 81 05 26 8D B8 84 A1 D3 DF 5D E0 CA 23 52 85 4F 61 5B E3 83 4B 2A 10 0A 14 94 FA 90 D4 FC 3F 7B CD A9 C3 E3 4D B7 99 BD 21 D4 FC DB 60 0C 92 8D 76 87 EF F7 45 C6 D7 0B 96 A4 18 41 63 48 79 E0 4E 3A 9F 1B 8D 17 F5 B0 FE 30 F3 27 55 E1 EA 8A 60 FA 9E CB CE D9 1D EE 94 20 20 EB 58 F8 55 38 4F C9 E7 53 55 94 6C 6A 6D F0 D5 4E DB 78 D6 52 A3 34 68 2C 8B 7A EA C8 DA 3B D9 CB 4C 65 E6 CE B8 EE CD 58 DD C1 C8 F8 08 1B 27 EC 74 7E AD A0 0E 1E 85 79 F4 C0 54 D9 99 51 CA 96 02 73 93 33 6F E6 D5 F1 55 81 2B AA C4 3A B2 0A C6 04 FE 
 [13:51:39] Guessing PRGA 8e (IP byte=230)    
 [13:51:39] Got clear-text byte: 192
 [13:51:40] Guessing PRGA be (IP byte=198)    
 [13:51:40] Got clear-text byte: 168
 [13:51:40] Guessing PRGA 8d (IP byte=47)     
 [13:51:40] Got clear-text byte: 1
 [13:51:40] Guessing PRGA 12 (IP byte=240)    
 [13:51:40] Got clear-text byte: 200
 [13:51:40] Got IP=(192.168.1.200)
 [13:51:40] My IP=(192.168.1.123)
 [13:51:40] Sending arp request for: 192.168.1.200
 [13:51:40] Got arp reply from (00:D0:CF:03:34:8C)
 [13:52:25] WEP=000009991 (next crack at 10000) IV=60:62:02 (rate=115)            
 [13:52:36] WEP=000012839 (next crack at 20000) IV=21:68:02 (rate=204)            
 [13:52:25] Starting crack PID=2413
 [13:52:27] WEP=000010324 (next crack at 20000) IV=0d:63:02 (rate=183)            
 [13:54:03] Starting crack PID=2415
 [13:53:28] WEP=000023769 (next crack at 30000) IV=79:32:00 (rate=252)            
 [13:53:11] Starting crack PID=2414
 [13:53:13] WEP=000020320 (next crack at 30000) IV=7d:2b:00 (rate=158)            
 [13:54:21] WEP=000034005 (next crack at 40000) IV=53:47:00 (rate=244)            
 
 
                              [328385:55:08] Tested 5/70000 keys
 
 KB    depth   byte(vote)
  0    0/  1   01( 206) 3B( 198) 5F( 190) 77( 188) 3D( 187) D2( 187) 60( 186) 6F( 186) A1( 185) 48( 184) 
  1    0/  1   23( 232) 82( 190) BF( 187) 4E( 184) 0D( 183) 90( 181) B9( 181) 08( 180) 1A( 180) 8A( 180) 
  2    0/  1   45( 200) F0( 186) 52( 184) AE( 184) 75( 183) 48( 181) A1( 180) 71( 179) DE( 179) 21( 178) 
  3    0/  1   67( 221) AE( 202) B2( 193) 14( 191) 51( 184) 6D( 184) 64( 183) 65( 183) 5B( 182) 17( 181) 
  4    0/  5   89( 182) DB( 182) 74( 181) C2( 181) CC( 181) 64( 180) CD( 180) 5F( 179) A6( 179) 1A( 178) 
 
 Key: 01:23:45:67:89
 
 
 
 [13:54:51] WEP=000040387 (next crack at 50000) IV=0d:a0:02 (rate=180)            
 [13:55:08] WEP=000043621 (next crack at 50000) IV=da:5a:00 (rate=136)            
 [13:55:08] Stopping crack PID=2416
 [13:55:08] KEY=(01:23:45:67:89)
 
 Owned in 3.60 minutes
 
 [13:55:08] Dying...

Trucos de uso

Ninguno por el momento.

Problemas de uso

Cerciórate de que tu tarjeta está en modo monitor.

Asegúrate de que tu tarjeta puede inyectar probándola con el aireplay-ng injection test. También comprueba que puedes comunicarte con el AP en cuestión.

Cerciorate de que tu tarjeta soporta el ataque de fragmentación. Esto lo puedes comprobar tambien con el “aireplay-ng injection test”.

Asegúrate de borrar los archivos wep.cap, prga.log y key.log, si has cambiado de punto de acceso o si quieres empezar de nuevo. Como norma general, si tienes problemas es una buena idea borrar estos archivos.

Existen algunas limitaciones conocidas:

  • Solo soporta autenticación abierta (open authentication). No soporta autenticación con clave compartida (Shared key authentication).
  • Solo soporta redes tipo B y G.
  • La funcionalidad de falsificar la dirección MAC no funciona si en la red hay mucho tráfico.

Mensaje "ERROR Max retransmists"

Puede que obtengas un error similar al siguiente mientras ejecutas el programa:

[18:23:49] ERROR Max retransmists for (30 bytes): B0 00 FF 7F 00 1A 70 51 B0 70 00 0E 2E C5 81 D3 00 1A 70 51 B0 70 00 00 00 00 01 00 00 00

Esto puede estar causado porque el AP no recibe los paquetes que le estás enviando. Prueba a acercarte más al AP.

Otra razón es que este programa se encuenta en fase de pruebas y no es completamente estable. Prueba a reiniciar wesside-ng.

es/wesside-ng.txt · Última modificación: 2009/08/14 19:06 por mister_x