Detección de datos en un cifrado WEP de 128 bits

2

Soy relativamente nuevo en ciberseguridad y piratería y mi objetivo es aprender la piratería ética como una pasión junto con mi educación general (Ingeniería Eléctrica).

Mi configuración: he configurado mi propia red WEP WiFi (que se hizo vulnerable intencionalmente al configurar el cifrado WEP). También he configurado un microcontrolador (NodeMCU, en caso de que se lo pregunte) para transmitir algunos datos del sensor (datos de humedad y temperatura del DHT11) a través de esta red WEP. Publicaría los datos en algún URI ( por ejemplo, 192.168.1.100/data ).

Objetivo: entrar en la red a la que está conectado el microcontrolador (la red WEP) y detectar los datos que se están transmitiendo. Se asume que la comunicación es por HTTP y también se asume que ocurre por el método GET. Sin embargo, la URI exacta no se conoce. Por lo tanto, la META 1 es encontrar la URI exacta y, por lo tanto, obtener los datos que se están transmitiendo. Después de lograr esto, la próxima META 2 es tratar de falsificar algunos datos, es decir, enviar algunos datos basura y mantener los datos reales para nosotros mismos.

Progreso hasta ahora:

  • Rompió fácilmente la contraseña cifrada WEP de 128 bits utilizando Kali Linux (herramientas Aircrack-ng). Toneladas de información disponible fácilmente
  • Obtuve acceso a la puerta de enlace, es decir, a la página de configuración del módem (suponiendo que la contraseña no se cambie del administrador predeterminado, la ID de usuario y la contraseña del administrador.
  • De este modo, obtuvo la dirección IP del microcontrolador

EL PROBLEMA: Intenté rastrear datos fuera de la red (todavía no conozco la URI exacta sobre la cual el microcontrolador está transmitiendo datos). Intenté usar Wireshark para esto. Parecía coincidir con las necesidades. Pero, no pude ver ningún tráfico en Wireshark desde la dirección IP del microcontrolador. No importa cuántas veces intente actualizar la página en mi teléfono móvil, no se mostró tráfico. Pero, sin embargo, mi teléfono mostró los datos. ¿Qué me estoy perdiendo? Intenté rastrear el mismo adaptador WiFi que estaba conectado simultáneamente a la red WEP. Incluso intenté instalar un adaptador WiFi externo en modo monitor (promiscuo) y luego intente detectar datos. Todo en vano. Necesito un poco de ayuda.

Problema de Wireshark

¿Ves?NosemuestratráficodesdeladirecciónIPdeesp8266

Ahora, intente usar un adaptador USB externo. Esto mostró el ESP como ESPressi_ac, no es IP. El Motorola ... es mi teléfono. Cuando lo conecto por primera vez a la red, envía un ARP para la IP. Puedes verlo en la segunda captura de pantalla. Pero, no obtiene respuesta. Aún así, puedo ver la página web de ESP (conociendo el URI de antemano). No hay tráfico HTTP en absoluto. ¿Qué me estoy perdiendo?

    
pregunta Kathir 28.09.2017 - 12:18
fuente

2 respuestas

3

Por lo que puedo ver, su configuración es algo como esto:

NodeMCU Microcontroller <----> Phone
                          ^
                          |
                          |
              Sniff packets with Kali

Aunque ha intentado oler con el modo promiscuo, usar el modo promiscuo para capturar el tráfico inalámbrico podría no funcionar :

  

El modo promiscuo es, en teoría, posible en muchos adaptadores 802.11, pero   A menudo no funciona en la práctica; Si especifica el modo promiscuo, el   el intento de habilitar el modo promiscuo puede fallar, el adaptador solo puede   capturar el tráfico hacia y desde su máquina, o el adaptador podría no   captura cualquier paquete.

Una solución alternativa a este problema es usar el modo monitor. El modo de monitor es diferente del modo promiscuo en que el modo de monitor captura paquetes sin asociarse con un punto de acceso, y el modo promiscuo le permite ver todos los paquetes en la red a la que está asociado, incluso si los paquetes no están dirigidos a usted.

Puede utilizar el modo de monitor al rastrear pasivamente paquetes de redes a su alrededor mientras no esté conectado a un punto de acceso.

Si la red que está rastreando usa cifrado, siempre que conozca la clave WiFi, Wireshark puede descifrar los paquetes por usted .

TL; DR: usa el modo monitor.

    
respondido por el Joe 28.09.2017 - 17:43
fuente
1

Si te consigo correctamente, tienes el siguiente escenario:

  • Una red inalámbrica a la que ya tuvo acceso
  • Teléfono móvil en la misma red
  • Una máquina en la misma red que envía datos / se obtiene de

Si eso es correcto, es posible que haya perdido un punto importante. Veamos qué sucede cuando se extraen los datos:

  1. Su teléfono móvil solicita datos directamente del "Servidor" IOT
  2. Su "Servidor" IOT responde y envía los paquetes directamente al teléfono.
  3. El teléfono interpreta y muestra los datos.

Esto significa que su casilla de ataque (KALI) no está involucrada en esa comunicación.

¿Por qué es eso? en una wifi no hay comunicación dirigida como tal. Como ya sabe, los conmutadores (no los concentradores;) en una red de comunicación por cable se pueden dirigir según el enlace. De esa manera no puede recibir datos destinados a otro cliente. En la tecnología inalámbrica (afaik) no puede dirigir el tráfico debido a la física de la expansión de las ondas de radio en el aire. En su lugar, cada cliente (tarjeta de red inalámbrica) descartará toda información que no contenga su dirección MAC como objetivo.

¿Cómo resuelvo este problema? Wireshark en realidad tiene un pequeño interruptor que evita que su tarjeta de red descarte (normalmente) los paquetes no deseados. Este comportamiento se llama "Modo Promiscioso". Eso es para lo que podrías estar buscando.

  

En el cuadro de diálogo de preferencias de Wireshark, vaya a la opción "capturar". Aquí verá una casilla de verificación para "capturar paquetes en modo promiscuo".

Más información: Placa base

    
respondido por el Ben 28.09.2017 - 14:22
fuente

Lea otras preguntas en las etiquetas