Inicio > Hacking, Networking > Aircrack y seguridad en redes wireless Parte I

Aircrack y seguridad en redes wireless Parte I


Aircrack-ng es una suite de herramientas que permite realizar diferentes ataques sobre diferentes AP, de esta forma es posible obtener la clave de dicho AP y autenticarnos de forma correcta, el mecanismo para crackear los mecanismos de seguridad de una red inalambrica depende mucho del método de cifrado utilizado, si se utiliza WEP, es posible explotar varias vulnerabilidades relacionadas con este tipo de cifrado, por ejemplo realizar un ataque de arp-spoofing, ataques basados en los vectores de inicialización recolectados en el trafico de red y así poder descifrar la clave por fuerza bruta, sin embargo si se utiliza WPA, solamente es posible realizar un ataque de fuerza bruta basado en un diccionario de claves, dado que se han detectado pocas vulnerabilidades que puedan ser utilizadas de forma eficiente para “romper” una clave WPA/WPA2

MÉTODOS DE ATAQUE EMPLEADOS CON AIREPLAY-NG:

Ataque de deautenticacion: -0

Lanza un número determinado de “deautenticaciones” a uno o más clientes asociados a un AP.

útil Para:

  • Obtener un ESSID oculto
  • Capturar four-way Handshake para WPA/WPA2

Contras:

  • Inútil si no hay clientes

Ataque de Falsa autenticación: -1

Lanza un ataque de autenticación falsa con la MAC especificada en el punto de acceso

Ataque interactivo: -2

Este ataque permite elegir un paquete especifico para inyectar, puede obtener paquetes para re-inyectar desde 2 fuentes, la primera un flujo de paquetes desde la tarjeta wireless y otra desde un fichero pcap.

útil Para:

  • Selección interactiva de paquetes
  • Leer paquetes de otras sesiones anteriormente iniciadas (ficheros cap)
  • Es común leer un fichero contenido en un paquete que se haya creado con la utilidad packetforge-ng o directamente desde wireshark

Ataque de repetición de paquetes ARP: -3

El clásico ataque de repetición de paquetes ARP, es la forma mas efectiva de generar vectores de inicialización IV.

Útil Para:

  • Escuchar paquetes ARP y luego retransmitirlos de vuelta al AP, esto permite que cada retransmisión el AP genere un nuevo IV
  • Retransmite una y otra vez el mismo paquete ARP y con los IV generados es posible obtener una clave WEP

Ataque ChopChop: -4

Puede descifrar un paquete WEP sin conocer la clave, inclusive funciona contra WEP dinámico, este ataque no recupera la clave WEP por si mismo, solamente revela el texto plano del paquete.

Útil Para:

  • Si el paquete es menor de 42 bytes trata de recomponerlo.
  • Descifrar paquetes sin clave WEP

Contras:

  • No todos los AP son tan vulnerables a este tipo de ataques.
  • El ataque requiere al menos un paquete WEP.

Ataque Fragmentación: -5

Puede obtener 1500 bytes de PRGA (pseudo random generation algorithm) no recupera la clave WEP en si misma solamente obtiene un fichero PRGA

Útil Para:

  • Puede ser usado para generar paquetes con packetforge-ng los cuales pueden ser creados y usados para realizar diferentes tipos de ataques para inyección

Contras:

  • Requiere como mínimo un paquete de datos para iniciar el ataque

Ataque caffe-latte:

Útil cuando hay algún cliente conectado y estamos en el rango.

Útil Para:

  • Recupera suficientes paquetes para craquear la clave WEP sin necesidad de un AP

Contras:

  • Necesita que un cliente autenticado y asociado se encuentre en el rango. (cercano a nosotros)

Ataque cfrag:

Convierte paquetes IP o ARP desde un cliente en peticiones ARP contra el cliente.

Útil Para:

- funciona muy bien en redes ad-hoc.


Test de Inyección

Empleado para verificar si la tarjeta de red inhalambrica puede realizar operaciones de inyección de paquetes, corresponde a la opción -9

Fragmentación vs ChopChop

Fragmentación:

Pros:

  • Crea paquetes de 1500 bytes XOR
  • Puede trabajar donde chopchop no lo hace
  • Muy rápido.

Cons:

  • Puede ser muy dependiente del driver por ejemplo, Atheros no genera paquetes correctamente a menos que la tarjeta wireless tenga establecida la MAC que esta realizando spoofing.
  • Se tiene que estar físicamente muy cerca del AP si cualquier paquete se pierde el ataque falla.

ChopChop:

Pros:

  • Podría funcionar donde fragmentación no funciona.

Cons:

  • No funciona en todos los AP.
  • El número máximo de XOR bytes es limitado.
  • Mas lento que fragmentacion.

Los ataques -3, -4, -5 y -6 funcionan con WEP, sin embargo con WPA/PSK se deben implementar otras técnicas.

  1. Aún no hay comentarios.
  1. No trackbacks yet.
Disculpa, debes iniciar sesión para escribir un comentario.
Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 777 seguidores

%d personas les gusta esto: