miércoles, 27 de febrero de 2013

Ataque a WPA

Este ataque es completamente distinto al que se usa para contra redes con seguridad inalámbrica WEP. Estos ataques no consisten en obtener un gran número de paquetes de datos cifrados y después lanzar un ataque de predicción contra estos con aircrack-ng, sino obtener un paquete específico y por fuerza bruta mediante el uso de un diccionario obtener la clave.
Para este ataque es necesario que exista un cliente legitimo conectado al AP, en caso contrario este ataque no es posible. Para obtener correctamente estos paquetes será necesario tanto tener un cliente legitimo asociado al AP como la buena alineación de nuestra antena con respecto al AP.
El ataque consiste en forzar una desautenticación del cliente legitimo conectado al AP (lo cual genera un DoS al cliente) .
Tras desconectarse el usuario del sistema, este volverá a conectarse al AP y realizar de nuevo el proceso de autenticación, durante ese proceso de autenticación hay un intercambio de paquetes entre el cliente y el AP, estos paquetes serán los que debemos obtener si queremos lanzar el ataque de diccionario, ya que en ellos se encuentra la clave única de sesion, conocido como handshake . No es fácil obtener estos paquetes, ya que se producen de forma muy rápida, de ahí la importancia de la antena.

Prueba de concepto para obtener el handshake y realizar el ataque de diccionario.

En primer lugar, vamos a spoofear la  MAC. (En caso de que exista filtrado por MAC, esto se convierte en algo necesario)


# ifconfig wlan0 down
# macchanger wlan0 -m 00:01:02:03:FF:EE
# ifconfig wlan0 up

Ponemos la interfaz de nuestro adaptador inalambrico en modo monitor.


# airmon-ng start wlan0
  
Lanzamos airodump-ng para localizar el AP. una vez localizado comenzamos a capturar los paquetes solo asociados a su bssid


# airodump-ng -c <canal> --bssid <bssid> mon0 -w salida

Una vez tenemos el AP y su cliente conectado, procedemos a lanzar la desautenticación del cliente.

# aireplay-ng -0 1 -a <bssid> -c <MAC cliente> mon0

Si se produce correctamente la desautenticación y posteriormente capturamos los paquetes, aparecerá en la barra de estado "WPA handshake".

Una vez tenemos capturado el handshake, solo nos hará falta realizar el ataque de diccionario contra los paquetes capturados.

# aircrack-ng -w diccionario salida

PD: El diccionario se puede descargar desde numerosas webs, o incluso lo podeis hacer vosotros mismos descargando la wiki o cualquier web y un poco de perl o python. :)

:-)

1 comentario: