User Tools

Site Tools


spanish_how_to_crack_wep_with_no_clients

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
spanish_how_to_crack_wep_with_no_clients [2007/02/24 09:29] spanishspanish_how_to_crack_wep_with_no_clients [2007/07/17 20:54] spanish
Line 1: Line 1:
 ====== Tutorial: Como crackear WEP sin clientes ====== ====== Tutorial: Como crackear WEP sin clientes ======
-Version: 1.02. de 10 de Febrero de 2007 +Version: 1.09 de 16 de Mayo de 2007\\ 
-By: darkAudax +By: darkAudax\\ 
-Video: http://video.aircrack-ng.org/noclient/+Video: http://video.aircrack-ng.org/noclient/\\ 
 +Traducción: Revisada el 17 de Julio de 2007
  
 ===== Introducción ===== ===== Introducción =====
Line 19: Line 20:
  
     * Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando.     * Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando.
-    * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.+    * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http://www.aircrack-ng.org/doku.php?id=injection_test#hidden_or_specific_ssid|estas instrucciones]]
     * No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como "management frame packets" son inútiles para nuestros propósitos en este tutorial. Una forma rápida para comprobar el tráfico es ejecutar airodump-ng y ver si hay algún paquete de datos. En el caso de tener paquetes de datos capturados del punto de acceso en otras sesiones, podríamos usarlos para generar nuevo tráfico. Esto es para usuarios avanzados y este tutorial no da instrucciones detalladas para este caso.     * No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como "management frame packets" son inútiles para nuestros propósitos en este tutorial. Una forma rápida para comprobar el tráfico es ejecutar airodump-ng y ver si hay algún paquete de datos. En el caso de tener paquetes de datos capturados del punto de acceso en otras sesiones, podríamos usarlos para generar nuevo tráfico. Esto es para usuarios avanzados y este tutorial no da instrucciones detalladas para este caso.
     * El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa.     * El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa.
-    * Usamos la versión 0.de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.+    * Usamos la versión 0.de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.
  
 Asegurate de que cumples todas las condiciones, sino no funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless. Asegurate de que cumples todas las condiciones, sino no funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless.
 +
 +En los ejemplos, la opción "guión doble bssid" se muestra como "- -bssid". Acuérdate de borrar el espacio entre los dos guiones cuando lo utilices en la vida real. Esto tambien se aplica a "- -ivs".
  
  
Line 175: Line 178:
 === Problemas === === Problemas ===
  
-    *Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarse. Si este es tu caso, no serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP.+    *Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarse. Si este es tu caso, no serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP. Mira los problemas de filtrado MAC en [[http://www.aircrack-ng.org/doku.php?id=i_am_injecting_but_the_ivs_don_t_increase#troubleshooting_tips|este tutorial]]
  
     *Si deseas confirmar que estás asociado de forma correcta puedes usar tcpdump y mirar los paquetes. Inicia una consola y escribe:     *Si deseas confirmar que estás asociado de forma correcta puedes usar tcpdump y mirar los paquetes. Inicia una consola y escribe:
  
      
-Run: "tcpdump -n -e -s0 -vvv -i ath0"+   tcpdump -n -e -s0 -vvv -i ath0
  
-Here is a typical tcpdump error message you are looking for:+A continuación puedes ver el mensaje de error que estamos buscando:
  
    11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:09:5B:EC:EE:F2 SA:00:14:6c:7e:40:80   DeAuthentication: Class 3 frame received from nonassociated station    11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:09:5B:EC:EE:F2 SA:00:14:6c:7e:40:80   DeAuthentication: Class 3 frame received from nonassociated station
Line 196: Line 199:
 El objetivo de [[korek_chopchop|chopchop]] y del [[fragmentation|ataque de fragmentación]] es obtener un archivo PRGA (del ingles "pseudo random generation algorithm" o algoritmo de generación seudo aleatoria). Este PRGA no es la clave WEP y no se puede usar para desencriptar paquetes. Aunque, si puede usarse para crear nuevos paquetes encriptados con la clave WEP para inyectarlos. La creación de nuevos paquetes la veremos más adelante en el tutorial. El objetivo de [[korek_chopchop|chopchop]] y del [[fragmentation|ataque de fragmentación]] es obtener un archivo PRGA (del ingles "pseudo random generation algorithm" o algoritmo de generación seudo aleatoria). Este PRGA no es la clave WEP y no se puede usar para desencriptar paquetes. Aunque, si puede usarse para crear nuevos paquetes encriptados con la clave WEP para inyectarlos. La creación de nuevos paquetes la veremos más adelante en el tutorial.
  
-Tanto chopchop como el ataque de fragmentación pueden ser usados para obtener el archivo PRGA. El resultado es el mismo, por lo que usa el que mejor te funcione. Los pros y contras de cada ataque están descritos en la página de [[aircrack-ng]].+Tanto chopchop como el ataque de fragmentación pueden ser usados para obtener el archivo PRGA. El resultado es el mismo, por lo que usa el que mejor te funcione. Los pros y contras de cada ataque están descritos en la página de [[aircrack-ng.es|aircrack-ng]].
  
 A continuación exponemos primero el ataque de fragmentación. Abrimos otra consola y escribimos: A continuación exponemos primero el ataque de fragmentación. Abrimos otra consola y escribimos:
Line 351: Line 354:
  
     *Asegúrate de que el paquete es de 68 o más bytes porque sino no tendrás suficientes datos PRGA para generar el paquete. El PRGA capturado tiene que ser igual o mayor que la longitud del paquete que queremos generar.     *Asegúrate de que el paquete es de 68 o más bytes porque sino no tendrás suficientes datos PRGA para generar el paquete. El PRGA capturado tiene que ser igual o mayor que la longitud del paquete que queremos generar.
-    *Para generar algunos paquetes para forzar el comienzo de chopchop to start, haz ping a una IP inexistente de tu red. Esto forzará que el AP emita un "arp broadcast" y este aparecerá en chopchop para ser usado.+    *Para generar algunos paquetes para forzar el comienzo de chopchop, haz ping a una IP inexistente de tu red. Esto forzará que el AP emita un "arp broadcast" y este aparecerá en chopchop para ser usado.
     *Puedes comprobar el paquete desencriptado ejecutando “tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.cap”. En nuestroejemplo:     *Puedes comprobar el paquete desencriptado ejecutando “tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.cap”. En nuestroejemplo:
    reading from file replay_dec-0201-191706.cap, link-type IEEE802_11 (802.11)    reading from file replay_dec-0201-191706.cap, link-type IEEE802_11 (802.11)
Line 412: Line 415:
 Abrir otra consola para capturar los IVs generados. Y escribir: Abrir otra consola para capturar los IVs generados. Y escribir:
  
-airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 --ivs -w capture ath0+airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w capture ath0
  
 Donde: Donde:
  
     *-c 9 es el canal de la red wireless     *-c 9 es el canal de la red wireless
-    *–bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el trafico de otras redes. +    *– -bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el trafico de otras redes. 
-    *–ivs especifica que solo capturaremos IVs. Así el archivo será muy pequeño.+    *– -ivs especifica que solo capturaremos IVs. Así el archivo será muy pequeño. Pero no uses esta opción si quieres utilizar "aircrack-ng -z".
     *-w capture es el nombre del archivo en el que guardaremos los IVs.     *-w capture es el nombre del archivo en el que guardaremos los IVs.
     *ath0 es el nombre de nuestra interface.     *ath0 es el nombre de nuestra interface.
Line 475: Line 478:
   *Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de acceso. Para hacer esto, mira las instrucciones sobre tcpdump en el paso 2.   *Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de acceso. Para hacer esto, mira las instrucciones sobre tcpdump en el paso 2.
  
-==== Step 8 - Run aircrack-ng to obtain the WEP key ====+==== Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP ====
  
-Start another console session and enter:+Inicia otra consola y escribe:
  
-aircrack-ng *.ivs -b 00:14:6C:7E:40:80+aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap
  
-Where+Donde
-  **.ivs selects all files ending in "ivs"+ 
-  *-b 00:14:6C:7E:40:80 selects the one access point we are interested in+    *-z significa que se use el método PTW para obtener más rápido la clave WEP 
 +    *capture*.cap selecciona todos los archivos que comienzan por "capture" y con extensión “cap”. 
 +    *-b 00:14:6C:7E:40:80 selecciona el punto de acceso en el que estamos interesados 
 + 
 +Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Usando el método PTW, necesitarás alrededor de 20,000 paquetes de datos para una clave de 64 bit y 40,000 para claves de 128 bit. Recuerda que el métodoPTW solo funciona con paquetes ARP. Como este tutorial solo cubre este tipo de paquetes no tendrás problema ninguno. El otro requerimiento es que has de capturar con airodump archivos *.cap, lo que significa que no puedes usar laopción "- -ivs". 
 + 
 +Si no usas la opción "-z", se aplicará el método FMS/Korek. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 1,500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables que influyen en el número de IVs necesarios para obtener la clave WEP.  
 + 
 +Problemas: 
 + 
 +  *Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba la opción “-n” para fijar la longitud de la clave (por ejemplo -n 64). Usa “-f” y prueba diferentes "fudge factors". Usa “-k” y prueba a desabilitar los métodos korek. 
 + 
 +===== Solución alternativa ===== 
 + 
 +Existe un pequeño engaño que simplifica el crackeo de la clave WEP sin clientes.  Básicamente consiste en recoger cualquier paquete "broadcast" del punto de acceso y convertirlo para que el punto de acceso genere un nuevo IV. 
 + 
 +Es importante que tengas en cuenta que si usas este truco, no podrás utilizar la opción "-z" del método PTW con aircrack-ng.  Esto se debe a que el método PTW requiere paquetes arp y de esta forma no los generamos. 
 + 
 +OK, ahora te estarás preguntando ¿porque no te enseño esta técnica paso a paso? La razón es que con esta técnica se reenvian todos los paquetes que recibas.  Por lo que si recibes un paquete de 1000 byte entonces reenviaras 1000 bytes.  Esto reduce de forma muy importante el número de paquetes capturados por segundo.  Aunque, como ventaja podemos destacar que es muy simple y muy fácil de hacer.  Además puede que tengas suerte y que recibas un paquete muy pequeño para reenviar.  En este caso, esta técnica funcionará tan bien como la descrita con anterioridad en este tutorial. 
 + 
 +Hay que tener en cuenta las mismas consideraciones y realizar con anterioridad una falsa autenticación. 
 + 
 +Escribe el siguiente comando: 
 + 
 +   aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 
 + 
 +Donde: 
 +  *-2 significa que usamos el modo interactivo para seleccionar el paquete 
 +  *-p 0841 fija el "Frame Control" para que parezca que el paquete se está enviando desde un cliente wireless. 
 +  *c FF:FF:FF:FF:FF:FF fija la dirección MAC de destino como "broadcast". Esto se requiere para que el AP reenvie el paquete y así consigamos un nuevo IV. 
 +  *-b 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
 +  *-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta y debe coincidir con la utilizada en la falsa autenticacion 
 +  *ath0 es el nombre de nuestra interface 
 + 
 +El sistema nos contestará: 
 + 
 +   Read 698 packets... 
 +    
 +        Size: 86, FromDS: 1, ToDS: 0 (WEP) 
 +    
 +             BSSID  =  00:14:6C:7E:40:80 
 +         Dest. MAC  =  FF:FF:FF:FF:FF:FF 
 +        Source MAC  =  00:D0:CF:03:34:8C 
 +   
 +        0x0000:  0842 0000 ffff ffff ffff 0014 6c7e 4080  .B..........l~@. 
 +        0x0010:  00d0 cf03 348c a0f4 2000 0000 e233 962a  ....4... ....3.* 
 +        0x0020:  90b5 fe67 41e0 9dd5 7271 b8ed ed23 8eda  ...gA...rq...#.. 
 +        0x0030:  ef55 d7b0 a56f bc16 355f 8986 a7ab d495  .U...o..5_...... 
 +        0x0040:  1daa a308 6a70 4465 9fa6 5467 d588 c10c  ....jpDe..Tg.... 
 +        0x0050:  f043 09f6 5418                           .C..T. 
 +    
 +   Use this packet ? y 
 + 
 +Escribes "y" para seleccionar el paquete y empezar la inyección.  Recuerda, cuanto más pequeño sea el paquete mucho mejor.  Al empezar la inyección verás algo como esto: 
 + 
 +   Saving chosen packet in replay_src-0411-145110.cap 
 +    
 +   Sent 10204 packets...(455 pps)
  
-You can run this while generating packets.  In a short time, the WEP key will be calculated and presented.   You will need approximately 250,000 IVs for 64 bit and 500,000 IVs for 128bit keys.   These are very approximate and there are many variables as to how many IVs you actually need to crack the WEP key.+Si aun no has iniciado airodump-ng, ejecútalo ahora.  Una vez que tengas suficientes IVs, puedes iniciar aircrack-ng e intentar averiguar la clave WEP.
  
-Troubleshooting Tips:+Otra variación de este ataque es usar paquetes de una captura anterior.  Debes de tener guardados los paquetes enteros, y no solo los IVs.
  
-  *Sometimes you need to try various techniques to crack the WEP key.  Try "-n" to set various key lengths.  Use "-f" and try various fudge factors.  Use "-k" and try disabling various korek methods.+A continuación puedes ver como sería el comando:
  
 +   aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 -r capture-01.cap ath0
  
-=====Change Log ===== +Donde "-r capture-01.cap" es el archivo de una captura anterior.
-Februray 16/2007 +
-  * Added video from [[http://www.offensive-security.org|Offensive-Security]]+
  
-February 10/2007 v1.02 
-  * Added the assumption with regards to open authentication 
  
-February 7/2007 v1.01 
-  * Incorporated correction and feedback from cjaghblb 
  
-February 4/2007 v1.00 
-  * Initial Release