Varias preguntas sobre el crackeo de WEP con aircrack-ng

1

Me estoy preparando para el curso OSWP de Seguridad Ofensiva. Encontré varios temas sobre los que necesito una aclaración, algunos de ellos podrían estar relacionados con mi laboratorio, que probablemente funcione de una manera ligeramente diferente en comparación con el laboratorio de OffSec.

  1. Propósito de la autenticación falsa El curso nos dice que los pasos necesarios para descifrar un WEP son los siguientes (sé que hay muchos métodos diferentes, pero concentrémonos en este por el momento): a. Comienzo airodump-ng y filtro en mi AP objetivo y canal segundo. Ejecuto una autenticación falsa (con o sin psk no importa mucho hasta el punto de mi pregunta) do. Escucho el paquete ARP. re. Una vez que recibo un paquete ARP adecuado, lo vuelvo a reproducir hasta que aircrack-ng tenga suficientes IV para romper la clave mi. Puedo acelerar la creación de paquetes ARP a través de la autenticación previa de uno de los clientes. Cuando vuelva a conectarse enviará un paquete ARP. Aquí viene la pregunta: en mi laboratorio, hay un cliente de prueba conectado a la red QUE NO HACE NADA. En un escenario real, ¿no habría mucho tráfico porque la gente está navegando, accediendo a compartir archivos, lo que sea? ¿Alguna vez necesitaría autenticar a alguien para recibir un paquete ARP? Lo pregunto debido a los problemas de las preguntas 2 y 3 (ver más abajo).

  2. En mi laboratorio, la falta de autenticación de mi cliente no funciona bien. O, más precisamente, la autentificación efectiva funciona muy bien, solo el cliente no envía automáticamente un paquete ARP después de eso. He visto varias veces que el recuento de PWR en la salida de airodump-ng fue a 0 durante un momento muy breve, seguido de un valor normal (-27, -30, algo así), por lo que el cliente se volvió a conectar, pero ningún paquete ARP fue recogido por el ataque de repetición ARP de aireplay-ng. Lo único que ayudó fue apagar / encender el adaptador wifi en el cliente. Luego, un paquete ARP se envió de inmediato y la clave se descifró en segundos. Como sugiere el material del curso, también podría forzar la creación del paquete ARP haciendo un ping desde el cliente. ¿Estoy haciendo algo mal o el problema es que mis dispositivos de laboratorio simplemente funcionan de manera diferente a otros dispositivos?

  3. Esta es una pregunta similar a la # 2. Al atacar WEP con PSK, capturo el archivo XOR Keystream que necesito para la autenticación falsa. Mi problema es que esto funciona solo UNA VEZ. Después de eso, la autenticación no va más allá del paso 1. He capturado el tráfico con wireshark y veo debajo el mensaje de error. Descubrí que puedo solucionar esto: a) apagando / encendiendo el adaptador wifi en el cliente, y comenzando una nueva captura con airodump-ng (y luego, teniendo un nuevo archivo XOR keystream) o b) reiniciando el router wifi. Para que quede claro, la segunda vez tampoco funciona si autentico al cliente y ejecuto una nueva captura de Airodump-ng para crear un nuevo archivo de flujo de claves XOR. Después de reiniciar el dispositivo wifi del cliente, solo funciona una vez, no importa. lo que hago. Estoy bastante confundido.

Entonces, tal vez ya vea por qué estoy haciendo la pregunta 1. La autenticación falsa genera muchos problemas, pero la mayoría de los ataques funcionarían si pudiera reproducir un paquete ARP. Estaba pensando que el hecho de que no lo reciba se debe a la configuración del laboratorio (solo un cliente está conectado, nadie realmente usa esa red) y si eso no fuera un problema, no necesitaría ninguna autenticación falsa ...

Discaimer: he comprobado que mi tarjeta puede hacer la inyección de paquetes, todos los dispositivos ejecutan 802.11bgn, etc., etc.

    
pregunta kaidentity 20.09.2016 - 12:04
fuente

1 respuesta

1

En primer lugar, le sugiero encarecidamente que reduzca sus preguntas, estoy seguro de que la gente no ha respondido porque es muy difícil de leer y hay muchas preguntas. Intente hacer una pregunta de conclusión o resalte los detalles, este intercambio de pila tiene editores de texto enriquecido. Intenta leer esto .

Aún así, haré todo lo posible para responder todo.

  1. Debes comenzar por leer el manual
  

Se debe tener en cuenta que el ataque de autenticación falso NO genera ningún paquete ARP

El propósito de la autenticación falsa es agregar (asociar) tu mac al punto de acceso, por lo que él cree que estás bien (cuando haces un ataque de reproducción ARP puedes falsificar el MAC de un cliente ya autentificado, pero sigamos tu caso )

a) Comienzo airodump-ng y filtro en mi AP y canal objetivo : esto se hace para crear un archivo de captura, un volcado de los paquetes capturados, el los filtros están diseñados para eliminar cualquier ruido o transmisiones que no sean necesarias en el proceso para descifrar WEP (sugerencia rápida, puede agregar --ivs para filtrar SOLAMENTE los ivs, que es lo único que necesita para descifrar la clave WEP)

b) Ejecuto una autenticación falsa (con o sin psk no importa mucho hasta el punto de mi pregunta) : Ok, ya respondí el propósito de esto

c) Escucho el paquete ARP. : Esto es necesario para reproducirlo en el AP para que genere más IV, se llama ataque de repetición de solicitud ARP

d) Una vez que recibo un paquete ARP adecuado, lo vuelvo a reproducir hasta que aircrack-ng tenga suficientes IV para romper la clave : Ok, lo estamos haciendo bien.

e) e. Puedo acelerar la creación de paquetes ARP a través de la autenticación previa de uno de los clientes. Cuando se vuelva a conectar, enviará un paquete ARP : No, no hay necesidad de des-autenticarse, ya dijo que recibió un ARP adecuado que reproducirá , ¿por qué desea desconectarse? ¿el cliente? Esto sería solo en el caso de que aún NO TENGA UNA SOLA SOLICITUD ARP.

Y ahora a la pregunta de la subsección 1) Tiene razón, en general, justo después de la conversación inicial (solicitud / respuesta de la sonda, solicitud / respuesta de solicitud / respuesta de autenticación) habrá algo de ARP.

  1. No tengo idea de por qué sucede esto, pero PWR no tiene nada que ver con el ataque, el marco de control utilizado en el ataque de Deauth es solo para desasociar la estación con el AP, no pretende impedir la señal de la antena.
  2. No estoy seguro de por qué quiere detectar el flujo de claves, o cómo pretende hacerlo, pero la debilidad de la WEP se encuentra en los IV, hay algunos IV débiles que se pueden usar para romper la clave. La cadena de claves es generada por el RC4 con PRNG, y para sembrar la RC4 necesita la IV + la clave WEP, por lo que si realmente está olfateando, solo puede obtener el Ciphertext que ya ha sido corregido por la cadena de IV + y los datos. + suma de comprobación.
respondido por el Azteca 18.01.2017 - 23:22
fuente

Lea otras preguntas en las etiquetas