spanish_how_to_crack_wep_with_no_clients
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionLast revisionBoth sides next revision | ||
spanish_how_to_crack_wep_with_no_clients [2007/02/23 23:34] – spanish | spanish_how_to_crack_wep_with_no_clients [2007/07/17 20:54] – spanish | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Tutorial: Como crackear WEP sin clientes ====== | ====== Tutorial: Como crackear WEP sin clientes ====== | ||
- | Version: 1.02. de 10 de Febrero | + | Version: 1.09 de 16 de Mayo de 2007\\ |
- | By: darkAudax | + | By: darkAudax\\ |
- | Video: http:// | + | Video: http:// |
+ | Traducción: | ||
===== Introducción ===== | ===== Introducción ===== | ||
Line 19: | Line 20: | ||
* Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando. | * Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando. | ||
- | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. | + | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http:// |
* No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como " | * No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como " | ||
* El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa. | * El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa. | ||
- | * Usamos la versión 0.7 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | + | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. |
Asegurate de que cumples todas las condiciones, | Asegurate de que cumples todas las condiciones, | ||
+ | |||
+ | En los ejemplos, la opción " | ||
Line 175: | Line 178: | ||
=== Problemas === | === Problemas === | ||
- | *Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarse. Si este es tu caso, no serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP. | + | *Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarse. Si este es tu caso, no serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP. Mira los problemas de filtrado MAC en [[http:// |
*Si deseas confirmar que estás asociado de forma correcta puedes usar tcpdump y mirar los paquetes. Inicia una consola y escribe: | *Si deseas confirmar que estás asociado de forma correcta puedes usar tcpdump y mirar los paquetes. Inicia una consola y escribe: | ||
| | ||
- | Run: "tcpdump -n -e -s0 -vvv -i ath0" | + | tcpdump -n -e -s0 -vvv -i ath0 |
- | Here is a typical tcpdump | + | A continuación puedes ver el mensaje de error que estamos buscando: |
| | ||
Line 196: | Line 199: | ||
El objetivo de [[korek_chopchop|chopchop]] y del [[fragmentation|ataque de fragmentación]] es obtener un archivo PRGA (del ingles " | El objetivo de [[korek_chopchop|chopchop]] y del [[fragmentation|ataque de fragmentación]] es obtener un archivo PRGA (del ingles " | ||
- | Tanto chopchop como el ataque de fragmentación pueden ser usados para obtener el archivo PRGA. El resultado es el mismo, por lo que usa el que mejor te funcione. Los pros y contras de cada ataque están descritos en la página de [[aircrack-ng]]. | + | Tanto chopchop como el ataque de fragmentación pueden ser usados para obtener el archivo PRGA. El resultado es el mismo, por lo que usa el que mejor te funcione. Los pros y contras de cada ataque están descritos en la página de [[aircrack-ng.es|aircrack-ng]]. |
A continuación exponemos primero el ataque de fragmentación. Abrimos otra consola y escribimos: | A continuación exponemos primero el ataque de fragmentación. Abrimos otra consola y escribimos: | ||
Line 351: | Line 354: | ||
*Asegúrate de que el paquete es de 68 o más bytes porque sino no tendrás suficientes datos PRGA para generar el paquete. El PRGA capturado tiene que ser igual o mayor que la longitud del paquete que queremos generar. | *Asegúrate de que el paquete es de 68 o más bytes porque sino no tendrás suficientes datos PRGA para generar el paquete. El PRGA capturado tiene que ser igual o mayor que la longitud del paquete que queremos generar. | ||
- | *Para generar algunos paquetes para forzar el comienzo de chopchop | + | *Para generar algunos paquetes para forzar el comienzo de chopchop, haz ping a una IP inexistente de tu red. Esto forzará que el AP emita un "arp broadcast" |
*Puedes comprobar el paquete desencriptado ejecutando “tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.cap”. En nuestroejemplo: | *Puedes comprobar el paquete desencriptado ejecutando “tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.cap”. En nuestroejemplo: | ||
| | ||
Line 407: | Line 410: | ||
| | ||
| | ||
- | |||
==== Paso 6 - Iniciar airodump-ng ==== | ==== Paso 6 - Iniciar airodump-ng ==== | ||
- | Open another console session to capture the generated | + | Abrir otra consola para capturar los IVs generados. Y escribir: |
- | airodump-ng -c 9 --bssid 00: | + | airodump-ng -c 9 --bssid 00: |
- | Where: | + | Donde: |
- | *-c 9 is the channel for the wireless network | + | |
- | *--bssid 00: | + | |
- | *--ivs specfifies that you only want to capture the IVs. This keeps the file as small as possible. | + | |
- | *-w capture is file name prefix for the file which will contain the IVs. | + | |
- | *ath0 is the interface name. | + | |
+ | *-c 9 es el canal de la red wireless | ||
+ | *– -bssid 00: | ||
+ | *– -ivs especifica que solo capturaremos IVs. Así el archivo será muy pequeño. Pero no uses esta opción si quieres utilizar " | ||
+ | *-w capture es el nombre del archivo en el que guardaremos los IVs. | ||
+ | *ath0 es el nombre de nuestra interface. | ||
- | ==== Step 7 - Inject the arp packet | + | ==== Paso 7 - Inyectar el paquete |
- | Using the console session where you generated the arp packet, enter: | + | |
aireplay-ng -2 -r arp-request ath0 | aireplay-ng -2 -r arp-request ath0 | ||
- | Where: | + | Donde: |
- | *-2 means use interactive frame selection | + | |
- | *-r arp-request defines the file name from which to read the arp packet | + | |
- | *ath0 defines the interface to use | + | |
- | The system will respond: | + | *-2 significa que usamos el modo interactivo para seleccionar el paquete |
+ | *-r arp-request especificamos el nombre del archivo con el paquete arp | ||
+ | *ath0 es el nombre de nuestra interface | ||
+ | |||
+ | Obtendremos la siguiente respuesta: | ||
Size: 68, FromDS: 0, ToDS: 1 (WEP) | Size: 68, FromDS: 0, ToDS: 1 (WEP) | ||
Line 450: | Line 453: | ||
Use this packet ? y | Use this packet ? y | ||
- | Enter "y" to use this packet. The system responds by showing how many packets it is injecting and reminds you to start airodumump if it has not already been started: | + | Escribimos “y” para usar este paquete. Veremos cuantos paquetes estamos inyectando y se nos recuerda que iniciemos airodump-ng si no lo hemos hecho todavía: |
| | ||
Line 457: | Line 460: | ||
End of file. | End of file. | ||
- | While this command is successfully running, the airodump-ng | + | Mientras este comando se está ejecutando de forma exitosa, en la ventana de airodump-ng |
| | ||
Line 469: | Line 472: | ||
00: | 00: | ||
- | You will notice that only one access point is being display since we included an airodump-ng | + | Puedes observar que solo hay un punto de acceso puesto que hemos incluido en airodump-ng |
- | === Troubleshooting Tips === | + | === Problemas |
- | *If the BSSID data packets are not increasing make sure you are still associated with the access point. To do this, follow the tcpdump | + | *Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de acceso. Para hacer esto, mira las instrucciones sobre tcpdump |
+ | ==== Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP ==== | ||
- | ==== Step 8 - Run aircrack-ng to obtain the WEP key ==== | + | Inicia otra consola y escribe: |
- | Start another console session and enter: | + | aircrack-ng -z -b 00:14: |
- | aircrack-ng *.ivs -b 00:14: | + | Donde: |
- | Where: | + | *-z significa que se use el método PTW para obtener más rápido la clave WEP |
- | **.ivs selects all files ending in "ivs". | + | *capture*.cap selecciona todos los archivos que comienzan por " |
- | *-b 00: | + | *-b 00:14: |
+ | |||
+ | Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Usando el método PTW, necesitarás alrededor de 20,000 paquetes de datos para una clave de 64 bit y 40,000 para claves de 128 bit. Recuerda que el métodoPTW solo funciona con paquetes ARP. Como este tutorial solo cubre este tipo de paquetes no tendrás problema ninguno. El otro requerimiento es que has de capturar con airodump archivos *.cap, lo que significa que no puedes usar laopción "- -ivs" | ||
+ | |||
+ | Si no usas la opción " | ||
+ | |||
+ | Problemas: | ||
+ | |||
+ | *Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba la opción “-n” para fijar la longitud de la clave (por ejemplo -n 64). Usa “-f” y prueba diferentes "fudge factors" | ||
+ | |||
+ | ===== Solución alternativa ===== | ||
+ | |||
+ | Existe un pequeño engaño que simplifica el crackeo de la clave WEP sin clientes. | ||
+ | |||
+ | Es importante que tengas en cuenta que si usas este truco, no podrás utilizar la opción " | ||
+ | |||
+ | OK, ahora te estarás preguntando ¿porque no te enseño esta técnica paso a paso? | ||
+ | |||
+ | Hay que tener en cuenta las mismas consideraciones y realizar con anterioridad una falsa autenticación. | ||
+ | |||
+ | Escribe el siguiente comando: | ||
+ | |||
+ | | ||
+ | |||
+ | Donde: | ||
+ | | ||
+ | *-p 0841 fija el "Frame Control" | ||
+ | *c FF: | ||
+ | *-b 00: | ||
+ | *-h 00: | ||
+ | *ath0 es el nombre de nuestra interface | ||
+ | |||
+ | El sistema nos contestará: | ||
+ | |||
+ | Read 698 packets... | ||
+ | |||
+ | Size: 86, FromDS: 1, ToDS: 0 (WEP) | ||
+ | |||
+ | | ||
+ | Dest. MAC = FF: | ||
+ | Source MAC = 00: | ||
+ | |||
+ | 0x0000: | ||
+ | 0x0010: | ||
+ | 0x0020: | ||
+ | 0x0030: | ||
+ | 0x0040: | ||
+ | 0x0050: | ||
+ | |||
+ | Use this packet ? y | ||
+ | |||
+ | Escribes " | ||
+ | |||
+ | | ||
+ | |||
+ | Sent 10204 packets...(455 pps) | ||
- | You can run this while generating packets. | + | Si aun no has iniciado airodump-ng, |
- | Troubleshooting Tips: | + | Otra variación de este ataque es usar paquetes de una captura anterior. |
- | *Sometimes you need to try various techniques to crack the WEP key. Try " | + | A continuación puedes ver como sería el comando: |
+ | | ||
- | =====Change Log ===== | + | Donde "-r capture-01.cap" |
- | Februray 16/2007 | + | |
- | * Added video from [[http:// | + | |
- | February 10/2007 v1.02 | ||
- | * Added the assumption with regards to open authentication | ||
- | February 7/2007 v1.01 | ||
- | * Incorporated correction and feedback from cjaghblb | ||
- | February 4/2007 v1.00 | ||
- | * Initial Release |