Herramientas de usuario

Herramientas del sitio


es:wesside-ng

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

es:wesside-ng [2009/08/14 17:05]
mister_x creado
es:wesside-ng [2009/08/14 19:06] (actual)
mister_x use dokuwiki internal links
Línea 15: Línea 15:
 Wesside-ng es una utilidad "auto-mágica" que incorpora todas las técnicas para obtener fácilmente una clave WEP en pocos minutos.  Primero identifica una red wireless, seguidamente procede a asociarse a la misma, obtiene un PRGA (pseudo random generation algorithm) xor data, determina el rango de IPs de la red, reinyecta una respuesta ARP y finalmente determina la clave WEP.  Todo esto lo hace sin ninguna intervención por tu parte. Wesside-ng es una utilidad "auto-mágica" que incorpora todas las técnicas para obtener fácilmente una clave WEP en pocos minutos.  Primero identifica una red wireless, seguidamente procede a asociarse a la misma, obtiene un PRGA (pseudo random generation algorithm) xor data, determina el rango de IPs de la red, reinyecta una respuesta ARP y finalmente determina la clave WEP.  Todo esto lo hace sin ninguna intervención por tu parte.
  
-La utilidad wesside original fue creada por Andrea Bittau y fue un programa que acompañaba a 2 artículos publicados.  Estos artículos son "El ataque de Fragmentación en la práctica"  por Andrea Bittau y "El último descubrimiento para enterrar las redes con clave WEP" por Andrea Bittau, Mark Handley y Josua Lockey.  Mira[[http://aircrack-ng.org/doku.php?id=links|links page]] para ver estos artículos y muchos otros más.  Estos artículos proporcionan excelente información para comprender los métodos usados para obtener claves WEP.  Los conceptos para el ataque de fragmentación incorporado en aircrack-ng se han obtenido de esos artículos.+La utilidad wesside original fue creada por Andrea Bittau y fue un programa que acompañaba a 2 artículos publicados.  Estos artículos son "El ataque de Fragmentación en la práctica"  por Andrea Bittau y "El último descubrimiento para enterrar las redes con clave WEP" por Andrea Bittau, Mark Handley y Josua Lockey.  Mira [[:links|links page]] para ver estos artículos y muchos otros más.  Estos artículos proporcionan excelente información para comprender los métodos usados para obtener claves WEP.  Los conceptos para el ataque de fragmentación incorporado en aircrack-ng se han obtenido de esos artículos.
  
 ¿Quién sabe de donde viene el nombre del programa "wesside"?  Proviene de "tupac the rapper" (2Pac / Tupac Shakur). ¿Quién sabe de donde viene el nombre del programa "wesside"?  Proviene de "tupac the rapper" (2Pac / Tupac Shakur).
Línea 27: Línea 27:
   - Despues esnifa un "ARP request" y desencripta la dirección IP usando la técnica "linear keystream expansion" Esto se usa para construir la petición ARP que se usará para la inyección.   - Despues esnifa un "ARP request" y desencripta la dirección IP usando la técnica "linear keystream expansion" Esto se usa para construir la petición ARP que se usará para la inyección.
   - Inunda la red con peticiones ARP para esa dirección IP.   - Inunda la red con peticiones ARP para esa dirección IP.
-  - Lanza el [[http://aircrack-ng.org/doku.php?id=aircrack-ng|aircrack-ng PTW attack]] para determinar la clave WEP.  +  - Lanza el [[aircrack-ng|aircrack-ng PTW attack]] para determinar la clave WEP.  
  
 Seguramente que te estás preguntando ¿en qué consiste la técnica "linear keystream expansion"? El fundamento de la misma es el hecho de que los paquetes como una petición ARP encriptada pueden ser fácilmente identificados, combinado con el hecho de que el inicio de estos paquetes es texto plano.  Por lo tanto el programa primero obtiene el PRGA de una porción de texto plano de la petición ARP. Despues crea nuevas peticiones ARP incorrectas compuestas de dos fragmentos.  El primer fragmento tiene un byte más que el PRGA conocido, por lo que el PRGA se completa con un byte extra que se intenta adivinar.  Estos supuestos paquetes se envían y el programa escucha para ver cual de ellos es contestado por el AP.  El paquete al que el AP contesta tiene el PRGA correcto y este valor se ha incluido en la dirección de destino "multicast" Ahora que conocemos el PRGA correcto, un byte más puede ser desencriptado en la petición ARP original.  Este proceso se repite hasta que la IP enviada en la petición ARP original es desencriptada.  Esto lleva un máximo de 256 paquetes "adivinazas" para determinar el PRGA correcto para un byte concreto y de media solo 128. Seguramente que te estás preguntando ¿en qué consiste la técnica "linear keystream expansion"? El fundamento de la misma es el hecho de que los paquetes como una petición ARP encriptada pueden ser fácilmente identificados, combinado con el hecho de que el inicio de estos paquetes es texto plano.  Por lo tanto el programa primero obtiene el PRGA de una porción de texto plano de la petición ARP. Despues crea nuevas peticiones ARP incorrectas compuestas de dos fragmentos.  El primer fragmento tiene un byte más que el PRGA conocido, por lo que el PRGA se completa con un byte extra que se intenta adivinar.  Estos supuestos paquetes se envían y el programa escucha para ver cual de ellos es contestado por el AP.  El paquete al que el AP contesta tiene el PRGA correcto y este valor se ha incluido en la dirección de destino "multicast" Ahora que conocemos el PRGA correcto, un byte más puede ser desencriptado en la petición ARP original.  Este proceso se repite hasta que la IP enviada en la petición ARP original es desencriptada.  Esto lleva un máximo de 256 paquetes "adivinazas" para determinar el PRGA correcto para un byte concreto y de media solo 128.
Línea 144: Línea 144:
 Cerciórate de que tu tarjeta está en modo monitor. Cerciórate de que tu tarjeta está en modo monitor.
  
-Asegúrate de que tu tarjeta puede inyectar probándola con el [[http://aircrack-ng.org/doku.php?id=injection_test|aireplay-ng injection test]].  También comprueba que puedes comunicarte con el AP en cuestión.+Asegúrate de que tu tarjeta puede inyectar probándola con el [[injection_test|aireplay-ng injection test]].  También comprueba que puedes comunicarte con el AP en cuestión.
  
 Cerciorate de que tu tarjeta soporta el ataque de fragmentación.  Esto lo puedes comprobar tambien con el "aireplay-ng injection test". Cerciorate de que tu tarjeta soporta el ataque de fragmentación.  Esto lo puedes comprobar tambien con el "aireplay-ng injection test".
es/wesside-ng.txt · Última modificación: 2009/08/14 19:06 por mister_x