Repetición de Arp para craqueo de la clave WEP IN Aircrack-ng

3

Soy bastante nuevo en todo esto, por lo que podría ser una pequeña pregunta estúpida ... ¿pero por qué tenemos que esperar para capturar un paquete de arp de un cliente al AP? ¿No podemos simplemente enviar una solicitud de arp 'falsa' al punto de acceso con la dirección MAC del cliente en lugar de la nuestra?

    
pregunta Rexi 06.09.2016 - 03:07
fuente

1 respuesta

2

WEP CRACKING

Débiles IV : los Débiles son IV que revelan información acerca de la propia clave Wep

Se ha encontrado que

RC4 en su implementación en WEP tiene claves débiles. Tener una clave débil significa que hay más correlación entre la clave y la salida de lo que debería haber para una buena seguridad. Determinar qué paquetes se cifraron con claves débiles es fácil porque los primeros tres bytes de la clave se toman de la IV que se envía sin cifrar en cada paquete. Esta debilidad puede ser explotada por un ataque pasivo. Todo lo que el atacante debe hacer es estar dentro de unos cien pies de la AP.

De los 16 millones de valores IV disponibles, unos 9000 son interesantes para la herramienta de ataque más popular, lo que significa que indican la presencia de teclas débiles. El atacante captura " paquetes interesantes" , filtrando por IV que sugieren claves débiles. Luego de que el atacante reúne suficientes paquetes interesantes, los analiza y solo tiene que probar un pequeño número de teclas para obtener acceso a la red. Debido a que todos los paquetes IP originales comienzan con un valor conocido, es fácil saber cuándo tiene la clave correcta. Para determinar una clave WEP de 104 bits, debe capturar entre 2000 y 4000 paquetes interesantes. En una red bastante ocupada que genera un millón de paquetes por día, se pueden capturar unos pocos cientos de paquetes interesantes. Eso significaría que se necesitaría una o dos semanas de captura para determinar la clave

Ahora vamos a tu pregunta

¿Por qué tenemos que esperar para capturar un paquete arp de un cliente al AP? ¿No podemos simplemente enviar una solicitud arp 'falsa' al punto de acceso con la dirección MAC del cliente en lugar de la nuestra?

Sí usted es absolutamente correcto, puede hacer esto, esto es lo que aireply-ng
hacer para descifrar WEP cuando no hay un cliente asociado con el AP

steps are 

1- Set the wireless card MAC address
2 - Start the wireless interface in monitor mode on the specific AP channel
3 - Use aireplay-ng to do a fake authentication with the access point
4 - Use aireplay-ng chopchop or fragmentation attack to obtain PRGA
5 - Use packetforge-ng to create an arp packet using the PRGA obtain in the previous step
6 - Start airodump-ng on AP channel with filter for bssid to collect the new unique IVs
7 - Inject the arp packet created in step 5
8 - Run aircrack-ng to crack key using the IVs collected
    
respondido por el 8zero2.ops 23.10.2016 - 15:23
fuente

Lea otras preguntas en las etiquetas