Underc0de

[In]Seguridad Informática => Seguridad Wireless => Mensaje iniciado por: Rodekii en Septiembre 13, 2013, 07:05:28 AM

Título: Atacando Wep Sin Ap o ataque Caffe Latte
Publicado por: Rodekii en Septiembre 13, 2013, 07:05:28 AM
hoy voy a hablar acerca de un ataque bastante conocido llamado Caffe Latte que fue expuesto por Vivek Ramachandran en 2007 para atacar una contraseña WEP.

/******************************

1. Teoría

2. Práctica


******************************/

La idea de escribir este Post no es ejecutar el programa como "script kiddies" sino entender como funciona del ataque teóricamente y luego usar una herramienta que lo automatice.

1. Teoría

El ataque se llama Caffe Latte porque es capaz de obtener la Password en un tiempo aproximado de 5 minutos; que a fín de cuentas es el tiempo que tardes en tomarte un café. Además por el tipo de ataque que es, una cafetería sería el lugar idóneo para realizarlo.

A diferencia de la mayoría de ataques wifi existentes, el ataque Caffe Latte se distingue del resto por realizarse mediante un ataque al cliente y no al Access Point típico.

La idea central sobre la que se apoya el ataque es que en el cifrado WEP el usuario tiene que autentiarse mientras que el Punto de Acceso NO. Esta falta de auntenticación mutua provoca que un atacante malicioso pueda suplantar un AP mediante la copia de ESSID (nombre) y BSSID (MAC address; necesario o no según la configuración del cliente) y llegue a emparejarse con el cliente para "hacer cosas". Este hecho es impemsable en los protocolos WPA y WPA2 ya que en estos protocolos es necesaria la auntenticación de ambas partes.

El proceso del ataque es el siguiente:


(http://highsec.es/wp-content/uploads/2013/09/Imagen-2013-09-06-a-las-15.33.36-1024x756.jpg)

2. Práctica

2.1 Vemos los interfaces de red

Vamos a iniciar la prueba viendo las interfaces de red que tenemos y cual vamos a usar en modo monitor. En mi caso la wlan1 corresponde a una tarjeta de red externa ALFA AWUS036H de las que el otro día Sebastian comentó en un POST.

Citarifconfig

(http://highsec.es/wp-content/uploads/2013/09/a.png)

2.2 Arrancamos la tarjeta en modo monitor

Una vez decidido la tarjeta que vamos a poner en modo monitor deberemos teclear el siguiente código (en mi caso usaré wlan1).

Citarairmon-ng start wlan1

(http://highsec.es/wp-content/uploads/2013/09/b.png)

2.3 Monitorizamos el tráfico

Con el comando airodump-ng empezaremos a recoger todo el tráfico que circule por el aire. Veremos como inicialmente no hay ninguna Red wifi llamada "CaffeLatte" y tras ejecutar el comando siguiente (2.4) se crea. Así mismo veremos como el cliente se conectará al fake AP y se intercambiarán tramas.

La opción -c 7 es para filtrar las búsquedas a las del canal 7.

La opción -w "xx" es para guardar la captura en el fichero "xx".

Citarairodum-ng -c 7 -w capturaCaffeLatte mon0

(http://highsec.es/wp-content/uploads/2013/09/e.png)

2.4 Creamos el AP falso para realizar el ataque

Con el programa airbase-ng crearemos el Punto de Acceso falso.

La opción -c 7 creará el punto de acceso en el canal 7

La opción -a XX:XX:XX:XX:XX:XX sirve para crear el punto de acceso con esa MAC address.

La opción -e "xx" dará el nombre (también tecnicamente conocido como essid) "xx" a la red.

La opción -L servirá para que airbase-ng adopete la configuración del ataque CaffeLatte.

La opción -W 1 sirve para que la red adopte cifrado WEP. Si hubiese un 0 la red sería abierta.

La opción -x "xx" es opcional; sirve para que una vez que comience el ataque, envie "xx" paquetes por segundo.

Citarairbase-ng -c 7 -a XX:XX:XX:XX:XX:XX -e "WifiCaffeLatte" -L -W 1 -x 100 mon0

(http://highsec.es/wp-content/uploads/2013/09/h.png)

Cuando "el cliente" se conecte a la red se asociará a este y comenzará el ataque. El estado del ataque lo veremos en la terminal de airbase-ng.

(http://highsec.es/wp-content/uploads/2013/09/f.png)

Veremos en airodump-ng que "el cliente" se ha conectado y empiezan a transmitirse frames.

(http://highsec.es/wp-content/uploads/2013/09/airodump.png)

2.5 Descifrando la clave

Cuando hayamos capturado un número alto de paquetes IV (vectores de inicialización) procederemos a ejecutar aircrack-ng para obtener la clave.

Con la opción -e "xx" descifraremos solo la red con el essid (nombre) "xx".

Citaraircrack-ng -e WifiCaffeLatte capturaCaffeLatte*.cap

(http://highsec.es/wp-content/uploads/2013/09/i.png)

El ataque en teoría esta pensando para que se ejecute en un tiempo de 5 minutos, pero en mis pruebas no he conseguido ese rendimiento ni de lejos. De hecho no he conseguido muchos paquetes IV al cabo de 10 minutos. He hecho las pruebas con un chipset RTL 8187L atacando ordenadores con Windows 7 y Windows XP; además he probado tanto con Bactrack 5 R3 como con Kali sin conseguir un gran número de paquetes IV en ambos casos.

En este Link, Vivek Ramachandran intenta reproducir el ataque (año 2012) y tampoco consigue llevarlo a cabo. Al final dice que contactará con el equipo de Aircrack-ng para ver si pueden avanzar en el problema.

Quizás sea problema de mi tarjeta de red. Probaré a usar otras herramientas como wifite y otras tarjetas para seguir haciendo pruebas y cuando me salga haré una segunda parte mostrando la manera en la que me ha salido ;)

Espero que les haya gustado recordar este curioso ataque.

Fuente (http://highsec.es/2013/09/atacando-wep-sin-ap-o-ataque-caffe-latte/)
Título: Re:Atacando Wep Sin Ap o ataque Caffe Latte
Publicado por: ANTRAX en Septiembre 13, 2013, 02:12:27 PM
Este post esta excelente y muy bien explicado!
Muchisimas gracias!
Título: Re:Atacando Wep Sin Ap o ataque Caffe Latte
Publicado por: ANTRAX en Septiembre 16, 2013, 02:30:18 PM
Algo que me gustaria agregar a este post, es que a demas de este ataque, tambien esta el Chop Chop, que tambien sirve para cuando no hay clientes conectados a la red

Saludos!
ANTRAX
Título: Re:Atacando Wep Sin Ap o ataque Caffe Latte
Publicado por: CrazyKade en Septiembre 16, 2013, 02:48:02 PM
Te faltó citar la fuente del post original....
http://highsec.es/2013/09/atacando-wep-sin-ap-o-ataque-caffe-latte/

Saludos.....
Título: Re:Atacando Wep Sin Ap o ataque Caffe Latte
Publicado por: aika en Septiembre 16, 2013, 03:14:29 PM
ya me lo temia un copy paste ¬¬ que no pueden hacer algo propio? saludos
Título: Re:Atacando Wep Sin Ap o ataque Caffe Latte
Publicado por: CrazyKade en Septiembre 16, 2013, 03:32:38 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
ya me lo temian un copy paste ¬¬ que no pueden hacer algo propio? saludos

Y....... depende de la edad, por ahí los mas peques son del copy & paste.....
Título: Re:Atacando Wep Sin Ap o ataque Caffe Latte
Publicado por: UpecBlack en Octubre 21, 2013, 02:51:02 PM
No conocia este metodo y parece un buen ataque pero lastima que sea WEP ya casi mucho no lo usan por lo que estuve viendo , ahora es WAP. En si a la hora de crackear una contraseña siempre uso el aircrack y lo desencripto con el john the ripper es medio lento demora unas horas o a vece dias pero me lo saca , no conocen algun metodo mucho mas eficiente como el chop chop o caffe late para desencriptar una contraseña wap??