Herramientas de usuario

Herramientas del sitio


es:wesside-ng

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

es:wesside-ng [2009/08/14 17:05]
mister_x creado
es:wesside-ng [2009/08/14 19:06] (actual)
mister_x use dokuwiki internal links
Línea 15: Línea 15:
 Wesside-ng es una utilidad "​auto-mágica"​ que incorpora todas las técnicas para obtener fácilmente una clave WEP en pocos minutos. ​ Primero identifica una red wireless, seguidamente procede a asociarse a la misma, obtiene un PRGA (pseudo random generation algorithm) xor data, determina el rango de IPs de la red, reinyecta una respuesta ARP y finalmente determina la clave WEP.  Todo esto lo hace sin ninguna intervención por tu parte. Wesside-ng es una utilidad "​auto-mágica"​ que incorpora todas las técnicas para obtener fácilmente una clave WEP en pocos minutos. ​ Primero identifica una red wireless, seguidamente procede a asociarse a la misma, obtiene un PRGA (pseudo random generation algorithm) xor data, determina el rango de IPs de la red, reinyecta una respuesta ARP y finalmente determina la clave WEP.  Todo esto lo hace sin ninguna intervención por tu parte.
  
-La utilidad wesside original fue creada por Andrea Bittau y fue un programa que acompañaba a 2 artículos publicados. ​ Estos artículos son "El ataque de Fragmentación en la práctica" ​ por Andrea Bittau y "El último descubrimiento para enterrar las redes con clave WEP" por Andrea Bittau, Mark Handley y Josua Lockey. ​ Mira[[http://​aircrack-ng.org/​doku.php?​id=links|links page]] para ver estos artículos y muchos otros más.  Estos artículos proporcionan excelente información para comprender los métodos usados para obtener claves WEP.  Los conceptos para el ataque de fragmentación incorporado en aircrack-ng se han obtenido de esos artículos.+La utilidad wesside original fue creada por Andrea Bittau y fue un programa que acompañaba a 2 artículos publicados. ​ Estos artículos son "El ataque de Fragmentación en la práctica" ​ por Andrea Bittau y "El último descubrimiento para enterrar las redes con clave WEP" por Andrea Bittau, Mark Handley y Josua Lockey. ​ Mira [[:​links|links page]] para ver estos artículos y muchos otros más.  Estos artículos proporcionan excelente información para comprender los métodos usados para obtener claves WEP.  Los conceptos para el ataque de fragmentación incorporado en aircrack-ng se han obtenido de esos artículos.
  
 ¿Quién sabe de donde viene el nombre del programa "​wesside"? ​ Proviene de "tupac the rapper"​ (2Pac / Tupac Shakur). ¿Quién sabe de donde viene el nombre del programa "​wesside"? ​ Proviene de "tupac the rapper"​ (2Pac / Tupac Shakur).
Línea 27: Línea 27:
   - Despues esnifa un "ARP request"​ y desencripta la dirección IP usando la técnica "​linear keystream expansion"​. ​ Esto se usa para construir la petición ARP que se usará para la inyección.   - Despues esnifa un "ARP request"​ y desencripta la dirección IP usando la técnica "​linear keystream expansion"​. ​ Esto se usa para construir la petición ARP que se usará para la inyección.
   - Inunda la red con peticiones ARP para esa dirección IP.   - Inunda la red con peticiones ARP para esa dirección IP.
-  - Lanza el [[http://​aircrack-ng.org/​doku.php?​id=aircrack-ng|aircrack-ng PTW attack]] para determinar la clave WEP.  ​+  - Lanza el [[aircrack-ng|aircrack-ng PTW attack]] para determinar la clave WEP.  ​
  
 Seguramente que te estás preguntando ¿en qué consiste la técnica "​linear keystream expansion"?​. ​ El fundamento de la misma es el hecho de que los paquetes como una petición ARP encriptada pueden ser fácilmente identificados,​ combinado con el hecho de que el inicio de estos paquetes es texto plano. ​ Por lo tanto el programa primero obtiene el PRGA de una porción de texto plano de la petición ARP. Despues crea nuevas peticiones ARP incorrectas compuestas de dos fragmentos. ​ El primer fragmento tiene un byte más que el PRGA conocido, por lo que el PRGA se completa con un byte extra que se intenta adivinar. ​ Estos supuestos paquetes se envían y el programa escucha para ver cual de ellos es contestado por el AP.  El paquete al que el AP contesta tiene el PRGA correcto y este valor se ha incluido en la dirección de destino "​multicast"​. ​ Ahora que conocemos el PRGA correcto, un byte más puede ser desencriptado en la petición ARP original. ​ Este proceso se repite hasta que la IP enviada en la petición ARP original es desencriptada. ​ Esto lleva un máximo de 256 paquetes "​adivinazas"​ para determinar el PRGA correcto para un byte concreto y de media solo 128. Seguramente que te estás preguntando ¿en qué consiste la técnica "​linear keystream expansion"?​. ​ El fundamento de la misma es el hecho de que los paquetes como una petición ARP encriptada pueden ser fácilmente identificados,​ combinado con el hecho de que el inicio de estos paquetes es texto plano. ​ Por lo tanto el programa primero obtiene el PRGA de una porción de texto plano de la petición ARP. Despues crea nuevas peticiones ARP incorrectas compuestas de dos fragmentos. ​ El primer fragmento tiene un byte más que el PRGA conocido, por lo que el PRGA se completa con un byte extra que se intenta adivinar. ​ Estos supuestos paquetes se envían y el programa escucha para ver cual de ellos es contestado por el AP.  El paquete al que el AP contesta tiene el PRGA correcto y este valor se ha incluido en la dirección de destino "​multicast"​. ​ Ahora que conocemos el PRGA correcto, un byte más puede ser desencriptado en la petición ARP original. ​ Este proceso se repite hasta que la IP enviada en la petición ARP original es desencriptada. ​ Esto lleva un máximo de 256 paquetes "​adivinazas"​ para determinar el PRGA correcto para un byte concreto y de media solo 128.
Línea 144: Línea 144:
 Cerciórate de que tu tarjeta está en modo monitor. Cerciórate de que tu tarjeta está en modo monitor.
  
-Asegúrate de que tu tarjeta puede inyectar probándola con el [[http://​aircrack-ng.org/​doku.php?​id=injection_test|aireplay-ng injection test]]. ​ También comprueba que puedes comunicarte con el AP en cuestión.+Asegúrate de que tu tarjeta puede inyectar probándola con el [[injection_test|aireplay-ng injection test]]. ​ También comprueba que puedes comunicarte con el AP en cuestión.
  
 Cerciorate de que tu tarjeta soporta el ataque de fragmentación. ​ Esto lo puedes comprobar tambien con el "​aireplay-ng injection test". Cerciorate de que tu tarjeta soporta el ataque de fragmentación. ​ Esto lo puedes comprobar tambien con el "​aireplay-ng injection test".
es/wesside-ng.1250262318.txt.gz · Última modificación: 2009/08/14 17:05 por mister_x