Check the new version here

Popular channels

Taller de seguridad Wireless #3



Introducción teórica.

El ataque ARP o ARP Request es el ataque más efectivo para generar IVs (vectores de inicialización), El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso. Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV nuevo. El programa retransmite el mismo paquete ARP una y otra vez. Pero, cada paquete ARP repetido por el AP tiene un IV nuevo. Todos estos nuevos IVs nos permitirán averiguar la clave WEP.

ARP es un protocolo de resolución de direcciones: Es un protocolo TCP/IP usado para convertir una dirección IP en una dirección física, como por ejemplo una dirección Ethernet. Un cliente que desea obtener una dirección envía a todo el que le escuche (broadcasts) una petición ARP (ARP request) dentro de la red TCP/IP. El cliente de la red que tenga esa dirección que se pide contestará diciendo cual es su dirección física.

Extraido de aircrack-ng

Para este taller, utilizaremos lo siguiente:

PC con Kali Linux
USB Wifi TP-Link (TL-WN7200ND)
Router Nisuta (NS-WIR150NE)


Pueden usar cualquier distro de linux con la suite de Aircrack, pero en lo personal prefiero utilizar Kali por lo que ya viene preparado para este tipo de cosas.
La antena que utilizaré es una de las mejores para inyectar paquetes al router. Pero pueden usar cualquier otra cuyo chipset inyecte paquetes.
Finalmente usaré un router Nisuta que tengo en casa. Este taller será montado en un ambiente controlado para no comprometer la seguridad de terceros. Le colocaré la contraseña Underc0de.org



Aclaración general, todos los parámetros colocados de color azul, pueden variar dependiendo del escenario en el que se encuentren. Estos valores son (Interface de red, MAC, Canal, etc)

Cambiando la MAC de nuestra interface.

Recomiendo cambiar la MAC de la interface por dos motivos.

- Es más fácil de recordar (la usaremos en varios pasos del ataque)
- El ataque será anónimo ya que saldrá una MAC falsa.

Para cambiar la MAC debemos tipear lo siguiente:



1) Listamos las interfaces de red conectadas con el comando

airmon-ng

Nota: En mi caso aparecen 2 (wlan0 y wlan1) esto es porque aircrack está detectando la interface de la notebook y el USB Wifi que tengo conectado. Pero a lo largo del taller, usaré la wlan1 que es la del USB Wifi por que la interface de mi notebook no sirve para inyectar paquetes.

2) Detenemos nuestra interface con el siguiente comando

airmon-ng stop wlan1

3) Finalmente tiramos la interface para poder cambiarle la MAC

ifconfig wlan1 down

4) Cambiamos nuestra MAC por una más fácil de recordar

macchanger --mac 00:11:22:33:44:55 wlan1

Scanneo y selección de una red

Lo que haremos en este paso, será scannear todas las redes que tengamos cerca y buscaremos una con cifrado WEP. Para ello, debemos tipear en la consola el siguiente comando:

airodump-ng wlan1



0
0
0
0No comments yet