comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Atacando Wep Sin Ap o ataque Caffe Latte

  • 6 Respuestas
  • 3808 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Rodekii

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Septiembre 13, 2013, 07:05:28 am »
hoy voy a hablar acerca de un ataque bastante conocido llamado Caffe Latte que fue expuesto por Vivek Ramachandran en 2007 para atacar una contraseña WEP.

/******************************

1. Teoría

2. Práctica


******************************/

La idea de escribir este Post no es ejecutar el programa como “script kiddies” sino entender como funciona del ataque teóricamente y luego usar una herramienta que lo automatice.

1. Teoría

El ataque se llama Caffe Latte porque es capaz de obtener la Password en un tiempo aproximado de 5 minutos; que a fín de cuentas es el tiempo que tardes en tomarte un café. Además por el tipo de ataque que es, una cafetería sería el lugar idóneo para realizarlo.

A diferencia de la mayoría de ataques wifi existentes, el ataque Caffe Latte se distingue del resto por realizarse mediante un ataque al cliente y no al Access Point típico.

La idea central sobre la que se apoya el ataque es que en el cifrado WEP el usuario tiene que autentiarse mientras que el Punto de Acceso NO. Esta falta de auntenticación mutua provoca que un atacante malicioso pueda suplantar un AP mediante la copia de ESSID (nombre) y BSSID (MAC address; necesario o no según la configuración del cliente) y llegue a emparejarse con el cliente para “hacer cosas”. Este hecho es impemsable en los protocolos WPA y WPA2 ya que en estos protocolos es necesaria la auntenticación de ambas partes.

El proceso del ataque es el siguiente:

  • 1.1. Un atacante crea un punto de acceso wifi (AP) con un ESSID exactamente igual (el BSSID también puede copiarse si se quiere) a uno que tenga guardado un pc victima. Esta red tendrá seguridad WEP pero con una clave distinta a la del cliente (puesto que NO se sabe).

    1.2. Pese a que el atacante y la victima poseen claves de cifrado distintas , el cifrado WEP permite llegar hasta la fase de asociación del cliente al punto de acceso.

    1.2.1 El proceso de aunteticación del cliente se hacer a través de la propuesta de un reto (Flecha cuarta; de atacante a cliente) que no es mas que un texto cifrado con la clave compartida. El cliente responderá al reto (flecha quinta) y el Punto de  Acceso FALSO dirá que es válida (aunque es mentira) enviado un “Authentication Success” (flecha sexta)       


    1.2.2 Una vez acabado el proceso de aunteticación, el cliente se asocia al punto de acceso como se muestra en las flechas 5 y 6 de la siguiente imágen.


    1.2.3 Una vez establecida la asociación, el cliente intentará obtener una IP mediante DHCP ( pero el punto de acceso Falso no dispondrá de DHCP) y tras un Timeout el OS del cliente le asignará automaticamente una IP estática correspondiente al rango APIPA (169.254.0.1 a 169.254.255.254 con máscara 255.255.0.0).

    El cliente enviará ARPs gratuitos informando de la IP estática que se ha autoasignado para evitar problemas en la red tal como se ve en la siguiente imágen.


    1.2.4 El próximo y último paso lo realizará el AP falso. A partir de los ARP gratuitos el AP fake introducirá en la red peticiones ARP de una IP cualquiera con IP destino la IP del cliente. El cliente responderá a los paquetes ARP que le estan llegando y en poco tiempo tendremos suficiente tráfico como para poder crackear la password WEP.


2. Práctica

2.1 Vemos los interfaces de red

Vamos a iniciar la prueba viendo las interfaces de red que tenemos y cual vamos a usar en modo monitor. En mi caso la wlan1 corresponde a una tarjeta de red externa ALFA AWUS036H de las que el otro día Sebastian comentó en un POST.

Citar
ifconfig


2.2 Arrancamos la tarjeta en modo monitor

Una vez decidido la tarjeta que vamos a poner en modo monitor deberemos teclear el siguiente código (en mi caso usaré wlan1).

Citar
airmon-ng start wlan1


2.3 Monitorizamos el tráfico

Con el comando airodump-ng empezaremos a recoger todo el tráfico que circule por el aire. Veremos como inicialmente no hay ninguna Red wifi llamada “CaffeLatte” y tras ejecutar el comando siguiente (2.4) se crea. Así mismo veremos como el cliente se conectará al fake AP y se intercambiarán tramas.

La opción -c 7 es para filtrar las búsquedas a las del canal 7.

La opción -w “xx” es para guardar la captura en el fichero “xx”.

Citar
airodum-ng -c 7 -w capturaCaffeLatte mon0


2.4 Creamos el AP falso para realizar el ataque

Con el programa airbase-ng crearemos el Punto de Acceso falso.

La opción -c 7 creará el punto de acceso en el canal 7

La opción -a XX:XX:XX:XX:XX:XX sirve para crear el punto de acceso con esa MAC address.

La opción -e “xx” dará el nombre (también tecnicamente conocido como essid) “xx” a la red.

La opción -L servirá para que airbase-ng adopete la configuración del ataque CaffeLatte.

La opción -W 1 sirve para que la red adopte cifrado WEP. Si hubiese un 0 la red sería abierta.

La opción -x “xx” es opcional; sirve para que una vez que comience el ataque, envie “xx” paquetes por segundo.

Citar
airbase-ng -c 7 -a XX:XX:XX:XX:XX:XX -e “WifiCaffeLatte” -L -W 1 -x 100 mon0


Cuando “el cliente” se conecte a la red se asociará a este y comenzará el ataque. El estado del ataque lo veremos en la terminal de airbase-ng.


Veremos en airodump-ng que “el cliente” se ha conectado y empiezan a transmitirse frames.


2.5 Descifrando la clave

Cuando hayamos capturado un número alto de paquetes IV (vectores de inicialización) procederemos a ejecutar aircrack-ng para obtener la clave.

Con la opción -e “xx” descifraremos solo la red con el essid (nombre) “xx”.

Citar
aircrack-ng -e WifiCaffeLatte capturaCaffeLatte*.cap


El ataque en teoría esta pensando para que se ejecute en un tiempo de 5 minutos, pero en mis pruebas no he conseguido ese rendimiento ni de lejos. De hecho no he conseguido muchos paquetes IV al cabo de 10 minutos. He hecho las pruebas con un chipset RTL 8187L atacando ordenadores con Windows 7 y Windows XP; además he probado tanto con Bactrack 5 R3 como con Kali sin conseguir un gran número de paquetes IV en ambos casos.

En este Link, Vivek Ramachandran intenta reproducir el ataque (año 2012) y tampoco consigue llevarlo a cabo. Al final dice que contactará con el equipo de Aircrack-ng para ver si pueden avanzar en el problema.

Quizás sea problema de mi tarjeta de red. Probaré a usar otras herramientas como wifite y otras tarjetas para seguir haciendo pruebas y cuando me salga haré una segunda parte mostrando la manera en la que me ha salido ;)

Espero que les haya gustado recordar este curioso ataque.

No tienes permisos para ver links. Registrate o Entra con tu cuenta
« Última modificación: Septiembre 16, 2013, 04:44:03 pm por Rodekii »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5401
  • Actividad:
    43.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Septiembre 13, 2013, 02:12:27 pm »
Este post esta excelente y muy bien explicado!
Muchisimas gracias!


Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5401
  • Actividad:
    43.33%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Septiembre 16, 2013, 02:30:18 pm »
Algo que me gustaria agregar a este post, es que a demas de este ataque, tambien esta el Chop Chop, que tambien sirve para cuando no hay clientes conectados a la red

Saludos!
ANTRAX


Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #3 en: Septiembre 16, 2013, 02:48:02 pm »
Te faltó citar la fuente del post original....
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Saludos.....

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« Respuesta #4 en: Septiembre 16, 2013, 03:14:29 pm »
ya me lo temia un copy paste ¬¬ que no pueden hacer algo propio? saludos
« Última modificación: Septiembre 16, 2013, 08:26:50 pm por aika »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuentaNo tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #5 en: Septiembre 16, 2013, 03:32:38 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
ya me lo temian un copy paste ¬¬ que no pueden hacer algo propio? saludos

Y....... depende de la edad, por ahí los mas peques son del copy & paste.....

Desconectado UpecBlack

  • *
  • Underc0der
  • Mensajes: 69
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Octubre 21, 2013, 02:51:02 pm »
No conocia este metodo y parece un buen ataque pero lastima que sea WEP ya casi mucho no lo usan por lo que estuve viendo , ahora es WAP. En si a la hora de crackear una contraseña siempre uso el aircrack y lo desencripto con el john the ripper es medio lento demora unas horas o a vece dias pero me lo saca , no conocen algun metodo mucho mas eficiente como el chop chop o caffe late para desencriptar una contraseña wap??

 

¿Te gustó el post? COMPARTILO!



[VIDEOS] Udemy – Escuela Hacker! Hacking Wifi desde cero Técnicas de Ataque

Iniciado por graphixx

Respuestas: 4
Vistas: 3699
Último mensaje Julio 11, 2016, 05:05:33 pm
por Vasyyyl
Curso Hacking Wifi desde cero – Técnicas de Ataque

Iniciado por th3binary

Respuestas: 1
Vistas: 2615
Último mensaje Julio 18, 2018, 10:30:09 pm
por Jamal
Guia ataque Bluebug con comandos AT desde PC

Iniciado por ANTRAX

Respuestas: 2
Vistas: 2802
Último mensaje Marzo 24, 2010, 07:55:12 pm
por $ad
WIFIPHISHER: Herramienta de Ataque contra redes Wi-Fi

Iniciado por Gabriela

Respuestas: 14
Vistas: 8115
Último mensaje Agosto 06, 2016, 05:08:11 am
por Stiuvert
Diccionarios (Ataque de Fuerza Bruta)

Iniciado por Aryenal.Bt

Respuestas: 8
Vistas: 11771
Último mensaje Mayo 10, 2014, 06:30:37 pm
por agflo10