19 dic 2013

Hacking WiFi: Descifrando tráfico WEP sin tener la clave, Ataque ChopChop (Parte 9)

El objetivo de este ataque será descifrar paquetes WEP sin saber la contraseña de la red wireless. Lo haremos de la siguiente manera. El ataque lo que hará será eliminar el ultimo byte del campo de datos cifrados. Este byte podrá tener valores que van desde 00 hasta FF. Lo que haremos será generar todas las posibles combinaciones (256) y se las mandará al AP y uno de ellos será correcto. De esta manera ya ha descifrado el ultimo byte del paquete.


El siguiente paso será hacer el mismo procedimiento con el penúltimo paquete. Y así habrá que hacer con cada uno de los bytes correspondiente a la parte cifrada del paquete.

La víctima que estará generando tráfico debe de estar ya autenticado y haremos la prueba con un paquete de los que esté transmitiendo. 

De esta forma podremos coger su MAC para utilizarla y engañar al AP para que piense que el trafico que generemos viene del cliente legitimo.

Demo time!

Aireplay-NG tiene la opción de --chopchop. Como siempre tendré que mirar con Airodump-ng en que canal está el AP que me interesa para poner las interfaces en ese canal. Para elegir si quieres descifrar el paquete que te muestre la herramienta tendrás que escribir "y" de yes en ingles. El paquete tendrá que tener como MAC origen la de la víctima, que es la que estamos suplantando nosotros. Esto podremos verlo en Airodump-ng en la parte de abajo donde aparece a que AP está conectado cada cliente, y podremos saber la MAC de la víctima que tenemos que suplantar.

# aireplay-ng --chopchop -e WLAN_88 -h 38:48:4C:6F:78:BF mon0


Podemos ver que nos ha guardado el paquete en la captura con nombre replay_src-1122204237.cap y si la abrimos veremos que está cifrado y no podemos ver su contenido.


Cuando termine la herramienta nos indicará que ha guardado el paquete descifrado en otra captura. Y si abrimos la captura podemos ver que el paquete ya está descifrado.



Autor: Roberto Lopez (@leurian)

No hay comentarios:

Publicar un comentario