spanish_shared_key
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | |||
spanish_shared_key [2007/07/20 19:35] – spanish | spanish_shared_key [2009/08/14 18:21] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Tutorial: Como hacer una autenticación falsa con clave compartida (shared key) ====== | ||
- | Version: 1.06 Junio 25, 2007\\ | ||
- | By: darkAudax\\ | ||
- | Traducción: | ||
- | Archivo utilizado en este tutorial: [[http:// | ||
- | ===== Introducción ===== | ||
- | |||
- | Este tutorial sirve para la situación en la que recibes el siguiente mensaje de error cuando intentas realizar una [[fake_authentication|falsa autenticación]] con [[aireplay-ng]]: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | |||
- | El tutorial se basará en la autenticación WEP por lo que es necesario entender lo que estamos haciendo. | ||
- | |||
- | Es recomendable que experimentes con tu propio punto de acceso para familiarizarte con estas ideas y técniceas. Si no es de tu propiedad, recuerda que debes pedir permiso al dueño del punto de acceso con el que quieras practicar o jugat. | ||
- | |||
- | Antes de nada quiero darle las gracias al [[http:// | ||
- | |||
- | Por favor, enviame cualquier duda o sugerencia, positiva o negativa. Los problemas que encuentres, ideas o trucos serán bienvenidos. | ||
- | |||
- | |||
- | ===== Puntos de partida ===== | ||
- | |||
- | Esta solución presupone que: | ||
- | * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http:// | ||
- | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.Deberías comprobar que te puedes comunicar con el AP siguiendo [[injection_test# | ||
- | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | ||
- | |||
- | Asegurate de que cumples todas las condiciones, | ||
- | |||
- | ===== Equipo usado ===== | ||
- | |||
- | En este tutorial: | ||
- | |||
- | *Dirección MAC del PC ejecutando la suite aircrack-ng: | ||
- | *BSSID (dirección MAC del punto de acceso): 00: | ||
- | *ESSID (nombre de la red Wireless): teddy | ||
- | *Canal del AP: 9 | ||
- | *Interface Wireless: ath0 | ||
- | *Dirección MAC de un cliente asociado correctamente con el punto de acceso: 00: | ||
- | |||
- | Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. | ||
- | |||
- | ===== Solución ===== | ||
- | |||
- | |||
- | ==== Antecedentes ==== | ||
- | |||
- | Un punto de acceso tiene que autenticar al cliente antes de que pueda asociarse con el punto de acceso o entrar en la red. El estandar IEEE 802.11 define dos modos de autenticación WEP: Abierta (Open System) y compartida (Shared Key). | ||
- | |||
- | * Abierta o “Open System Authentication” permite que cualquier cliente entre en la red, suponiendo que el SSID (nombre de la red) del cliente y del AP coincidan. Alternativamente, | ||
- | |||
- | * Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación. | ||
- | |||
- | Nosotros tenemos que “pelear” con la autenticación usando una clave compartida. | ||
- | |||
- | ==== Contenidos ==== | ||
- | |||
- | Para conseguir hacer una autenticación falsa con clave compartida, necesitamos un archivo PRGA (pseudo random generation algorithm) xor. Desarrollaremos los pasos detallados para conseguir esto. Seguidamente usaremos el archive PRGA xor para hacer una falsa autenticación. | ||
- | |||
- | Aquí estań los pasos que vamos a seguir: | ||
- | |||
- | - Colocar la interface wireless en modo monitor y especificar el canal del AP | ||
- | - Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el archivo PRGA xor | ||
- | - Deautentificar a un cliente conectado | ||
- | - Realizar una autenticación falsa con clave compartida “shared key” | ||
- | |||
- | |||
- | ==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== | ||
- | |||
- | Escribe el siguiente comando para poner la tarjeta wireless | ||
- | |||
- | airmon-ng start wifi0 9 | ||
- | |||
- | Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old. | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | | ||
- | |||
- | Puedes observar que “ath0” aparece colocada en modo monitor. | ||
- | |||
- | Escribe “ifconfig ath0 up” para levantar la interface ath0 que usaremos a continuación. | ||
- | |||
- | Para confirmar que la interface está bien configurada, | ||
- | |||
- | El sistema nos responderá: | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | |||
- | | ||
- | | ||
- | Bit Rate:0 kb/s | ||
- | | ||
- | | ||
- | Power Management: | ||
- | Link Quality=0/ | ||
- | Rx invalid nwid: | ||
- | Tx excessive retries: | ||
- | |||
- | Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | ||
- | |||
- | Para ver la correspondencia entre frecuencia y canal, mira: | ||
- | http:// | ||
- | |||
- | === Problemas === | ||
- | |||
- | * Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar. | ||
- | |||
- | |||
- | |||
- | ==== Paso 2 - Iniciar airodump-ng ==== | ||
- | |||
- | Abre una consola para capturar el archivo PRGA xor. Y escribe: | ||
- | |||
- | airodump-ng -c 9 --bssid 00: | ||
- | |||
- | Donde: | ||
- | *-c 9 es el canal de la red wireless | ||
- | *- -bssid 00: | ||
- | *-w sharedkey es el nombre del archivo en el que guardaremos el PRGA xor. | ||
- | *ath0 es el nombre de nuestra interface. | ||
- | |||
- | Pero, ¿cómo determinamos si la autenticación con clave compartida está activa?. Además de con el mensaje de error mostrado en la introducción; | ||
- | |||
- | CH 9 ][ Elapsed: 20 s ][ 2007-02-10 16:29 | ||
- | |||
- | BSSID PWR RXQ Beacons | ||
- | |||
- | 00: | ||
- | |||
- | BSSID STATION | ||
- | |||
- | 00: | ||
- | |||
- | Una vez que aparece " | ||
- | sharedkey-01-00-14-6C-7E-40-80.xor | ||
- | |||
- | El archivo " | ||
- | |||
- | Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento. | ||
- | |||
- | * El primero consiste en tener paciencia. | ||
- | * El Segundo método es [[deauthentication|deautentificar]] a un cliente para forzarlo a que se asocie de nuevo. | ||
- | |||
- | |||
- | ==== Paso 3 - Deautentificar a un cliente conectado ==== | ||
- | |||
- | Este paso solo es requerido si aun no tenemos el archivo PRGA xor. Tambien podemos usar el archivo PRGA xor obtenido a través de un ataque [[korek_chopchop|chopchop]] o de [[fragmentation|fragmentación]]. | ||
- | |||
- | A través de la salida de airodump-ng del paso anterior, puedes determinar cual es el cliente que está actualmente conectado. | ||
- | |||
- | aireplay-ng -0 1 -a 00: | ||
- | |||
- | Donde: | ||
- | * -0 significa deautenticación | ||
- | * 1 es el número de deautenticaciones que se enviarán (puedes enviar todas las que quieras) | ||
- | * -a 00: | ||
- | * -c 00: | ||
- | *ath0 es el nombre de nuestra interface | ||
- | |||
- | Esta es la salida de este comando: | ||
- | |||
- | | ||
- | |||
- | Antes de ejecutar el commando recien explicado, abre otra shell y ejecuta airodump-ng de la misma forma que lo hicimos con anterioridad: | ||
- | |||
- | Cuando ejecutes el comando de deautenticacion, | ||
- | |||
- | Una vez que has obtenido el archivo PRGA xor, continua con el siguiente apartado. | ||
- | |||
- | === Problemas === | ||
- | |||
- | * Asegurate de que estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. | ||
- | |||
- | ==== Paso 4 - Realizar una autenticación falsa con clave compartida ==== | ||
- | |||
- | Ahora que ya tienes un archivo PRGA xor, estás preparado para hacer la autenticación falsa: | ||
- | |||
- | aireplay-ng -1 0 -e teddy -y sharedkey-04-00-14-6C-7E-40-80.xor -a 00: | ||
- | |||
- | Donde: | ||
- | * -1 significa falsa autenticación (fake authentication) | ||
- | * 0 significa solo autenticarse una vez | ||
- | * -e teddy el nombre de la red wireless (SSID) | ||
- | * -y sharedkey-04-00-14-6C-7E-40-80.xor es el nombre del archivo que contiene el PRGA xor | ||
- | * -a 00: | ||
- | * -h 00: | ||
- | * ath0 es el nombre de nuestra interface | ||
- | |||
- | Un ejemplo de una autenticación exitosa (successful) sería: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | Code 0 - Authentication SUCCESSFUL :) | ||
- | | ||
- | Code 0 - Association SUCCESSFUL :) | ||
- | |||
- | Si recibes este mensaje, puedes continuar con las técnicas de inyección clásicas. | ||
- | |||
- | Ahora ponemos un ejemplo de un fallo de autenticación: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | |||
- | Por último otro tipo de fallo: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | Code 0 - Authentication SUCCESSFUL :) | ||
- | | ||
- | Not answering...(Step3) | ||
- | | ||
- | | ||
- | Not answering...(Step3) | ||
- | | ||
- | | ||
- | |||
- | |||
- | === Aviso === | ||
- | |||
- | * Si usas un archive PRGA xor obtenido de un ataque chopchop, asegurate que al menos tiene 144 bytes. | ||
- | |||
- | === Problemas === | ||
- | |||
- | * Si recibes el mensaje "Part 1 authentication failure", | ||
- | * | ||
- | * Asegurate de que estás físicamente suficientemente cerca para inyectar paquetes. | ||
- | * Si recibes el mensaje " |