[Hacking Wireless] Suite Aircrack >Introducción a Wesside<

Iniciado por $ad, Marzo 22, 2010, 06:46:03 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Marzo 22, 2010, 06:46:03 PM Ultima modificación: Diciembre 20, 2014, 09:34:00 PM por CloudswX
Introducción a Wesside

Wesside-ng es un auto-herramienta mágica que incorpora una serie de técnicas para obtener la perfección una clave WEP en cuestión de minutos. En primer lugar, identifica a una red, y entonces procede a asociarse con él, obtener PRGA (pseudo-algoritmo de generación aleatoria) los datos de XOR, determinar el sistema de red IP, reinyectar peticiones ARP y, finalmente, determinar la clave WEP. Todo esto se hace sin su intervención.

La herramienta de wesside original fue escrito por Andrea Bittau y fue una prueba de concepto del programa de acompañamiento de dos artículos publicados. Los dos documentos son "El ataque de fragmentación en la práctica" por Andrea Bittau y "El último clavo en el ataúd de WEP" por Andrea Bittau, Mark Handley y Josua Lockey. Ver la la página de enlaces para este tipo de documentos y más. Los documentos de referencia proporcionan información de antecedentes excelente si usted desea comprender las metodologías. Los conceptos para el ataque fragmento actualmente incorporado en aircrack-ng vino de estos documentos.

Para que los aficionados trivia, que sabe dónde está el nombre del programa "wesside" vino? Como resultado, se trata de que el rapero Tupac (2Pac / Tupac Shakur).

Wesside-ng ha sido actualizado para reflejar los avances en la determinación de la clave WEP. Éstos son los pasos que se wesside-ng:

1.Canal de lúpulo en busca de una red WEP.

2.Una vez que se encuentra una red, intenta autenticarse. Si la autenticación falla, entonces el programa intenta encontrar una dirección MAC asociada actualmente a la AP a la burla.

3. Una vez que el programa se ha autenticado correctamente entonces se asocia con la AP.

4.Después de olfatear un paquete de datos único, se procede a descubrir al menos 128 bytes de PRGA enviando más grandes emisiones y la interceptación de las retransmite los paquetes. Esto es lo que se conoce como ataque de fragmentación. El PRGA se escribe en el archivo prga.log.

5.Después de que se olfatea una petición ARP, descifra la dirección IP de adivinar los próximos cuatro bytes de PRGA utilizando marcos de multidifusión y la técnica de expansión lineal de flujo de clave. Por descifrar la petición ARP, el régimen de número de red se puede determinar además de la dirección IP de origen de la petición ARP. Esto se utiliza para construir la petición ARP que se utiliza para la inyección posterior.

6.Se inunda la red con peticiones ARP para la dirección IP descifrado.

7.Lanza el aircrack-ng ataque PTW para determinar la clave WEP.

Así que usted puede estarse preguntando "¿Cuál es la técnica de expansión lineal ristra?". La fundación es el hecho de que los paquetes, como una petición ARP cifrada puede ser fácilmente identificado junto con el hecho de que el inicio del que ha conocido de texto plano. Así que el primer programa que obtiene el PRGA de conocer parte de texto sin formato de la solicitud ARP. Entonces se crea un paquete ARP nueva solicitud de divide en dos fragmentos. El primer fragmento es de un byte más de los conocimientos y el PRGA PRGA es adivinar para el byte extra. Estas conjeturas son enviados y el programa de escucha para ver cuál se repite por la AP.

El paquete se ha repetido el PRGA correcto y este valor se incluye en la dirección de multidifusión de destino. Ahora que sabemos que el PRGA correcto, un byte se pueden descifrar en la petición ARP original. Este proceso se repite hasta que la IP de envío de la petición ARP original es descifrado. Se tarda un máximo de 256 conjeturas para determinar el PRGA correcto para un byte en particular y en promedio sólo 128 conjeturas.

Existen algunas limitaciones conocidas:

    *Sólo se admite la autenticación abierta. De autenticación de clave compartida no es compatible.
    *Sólo se admiten las redes B y G.
    *Funcionalidad MAC Fake se rompe si hay mucho tráfico en la red.

Por favor recuerde que esto sigue siendo básicamente una prueba de concepto de herramienta para que usted puede esperar encontrar errores. Además, usted encontrará características que no funcionan como se esperaba. Considere el uso de easside-ng como una alternativa o un programa del compañero. Easside-ng es considerado software relativamente estable.
Uso

Uso: wesside-ng <opts>-i interfaz <wireless <nombre

    *-h Muestra la lista de opciones.
    * -i nombre de la interfaz Wireless. (Obligatorio)
    * -n de red IP, como en "¿Quién tiene la IP de destino (netip) cuentan IP de origen (myip)". Por defecto es la IP de origen en la petición ARP, que es capturado y descifrado. (Opcional)
   
    *-m MI IP "que ha IP de destino (netip) cuentan IP de origen (myip)". Por defecto es el network.123 sobre la petición ARP capturada (Opcional)
   
    *-una fuente de la dirección MAC (opcional)
    *-c No iniciar aircrack-ng. Simplemente puede capturar los paquetes hasta que el control-C es golpeado para detener el programa! (Opcional)
   
    *-F permite el mayor canal para la digitalización de definir. Por defecto es el canal 11. (Opcional)
   
    *ACK-k pasa por alto, ya que algunas tarjetas / drivers no lo informa. Por lo tanto, automáticamente retransmitir X veces. Es decir, k-1 se transmitirá una vez y asumir que el paquete llegue. -k 2 retransmitirá dos veces, y así sucesivamente. Nota: Cuanto mayor sea el valor de k, la tasa de transmisión será más lento debido a la retransmite muchos. (Opcional)
   
    *Determina-p el número mínimo de bytes de PRGA, que están reunidos. Por defecto es 128 bytes. (Opcional)
   
    *-t Para cada número de IVs especificado, reiniciar el motor de airecrack-ng PTW. (Opcional)
   
    *-v punto de acceso inalámbrico de dirección MAC (opcional)

Cuando se ejecuta wesside-ng, que crea tres archivos automáticamente en el directorio actual:

    *- wep.cap El archivo de captura de paquetes. Que contiene el paquete completo, no sólo los vectores de inicialización.
   
    *prga.log - Contiene el PRGA obtenido a través del ataque de fragmentación. La siguiente no es correcto. Es una característica de futuro: "Esto se puede utilizar como entrada para otros Aircrack-ng suite de herramientas que requieren PRGA como entrada. También puede utilizar el PRGA de otras herramientas para este archivo. "
   
    *key.log - Contiene la clave WEP cuando se encuentra.

Es muy importante para eliminar estos archivos antes de iniciar el programa cuando se cambia el punto de acceso de destino.
Escenarios
Ejemplo de uso estándar de

Asegúrese de usar airmon-ng para poner su tarjeta en modo monitor.

A continuación, escriba:

Código: php
 wesside-ng-i wlan0


Donde:

    *-i wlan0 es la interfaz inalámbrica.

El programa responde:

Código: php
[13:51:32] Uso de mac 00: C0: CA: 17: DB: 6A
[13:51:32] Looking for a una víctima ...
[13:51:32] Encontrados SSID (de peluche) BSS = (00:14:6 C: 7E: 40:80) chan = 9
[13:51:32] Jurada
[13:51:32] Associated (ID = 5)
[13:51:37] Got petición ARP de (00: D0: CF: 03:34:8 C)
[13:51:37] datalen 54 conocidos abierto 22
[13:51:37] Got 22 bytes de PRGA IV = (0e: 4e: 02) PRGA = A5 DC C3 AF 43 34 17 0D 0D 7E 2A C1 44 8A DA 51 A4 DF BB C6 4F 3C
[13:51:37] Got 102 bytes de PRGA IV = (0f: 4e: 02) PRGA = 17 03 74 98 9F CC FB AA A1 B3 5B 00 53 EC 8F C3 BB F7 56 21 09 95 12 70 24 8C C0 16 40 9F A8 BD BA C4 CC 18 04 A1 41 47 B3 22 8B D2 42 DC 71 54 CE AD FE D0 C3 15 7E EB D1 E2 BB 69 7F 11 8A 99 40 FC 75 CE 12 BF 3B C8 2A 32 88 8A DC E8 35 7C EE DA A3 E3 6B 0C 45 21 DC BD 23 59 28 85 24 49 18 49 1C 24 6D E2
[13:51:37] Got 342 bytes de PRGA IV = (10:4 e: 02) PRGA = 5C EC 18 24 F3 21 B2 74 2A 86 97 C7 4C 22 EC 42 00 3A C6 07 0C 02 AA D6 B6 D8 FF B1 16 F8 40 31 B7 95 3B F8 1B BD 94 8B 3B 7A 98 DE C6 72 FD F8 A5 FC E7 81 A0 9E 01 76 44 57 C4 EB AE D7 AB EB 2F 40 C8 E5 5F EF 13 DB F4 F7 F2 91 D9 36 77 C1 F0 9C E4 8C BA F9 50 C0 B0 E7 23 75 85 41 82 54 F5 22 3C A9 45 0C 1F AE DA 3B F7 AA 41 30 23 63 97 B1 42 4C A8 0E C0 5A 7E A2 58 C2 02 B8 7F DB C7 CC 66 4D 86 53 30 E0 A0 81 52 13 14 08 5F 45 C5 AC 21 C3 90 86 A1 8D 45 CC 7C F2 A2 95 34 EF 38 59 FA 21 0F CC 63 81 05 26 8D B8 84 A1 D3 DF 5D E0 CA 23 52 85 4F 61 5B E3 83 4B 2A 10 0A 14 94 FA 90 D4 FC 3F 7B CD A9 C3 E3 4D B7 99 BD 21 D4 FC DB 60 0C 92 8D 76 87 EF F7 45 C6 D7 0B 96 A4 18 41 63 48 79 E0 4E 3A 9F 1B 8D 17 F5 B0 FE 30 F3 27 55 EA E1 8A 60 FA 9E CB CE D9 1D EE 94 20 20 EB 58 F8 55 38 4F C9 E7 53 55 94 6C 6A 6D F0 D5 4E DB 78 D6 52 A3 34 68 2C 8B 7A EA C8 DA 3B D9 CB 4C 65 E6 CE B8 EE CD 58 DD C1 C8 F8 08 1B 27 EC 74 7E AD A0 0E 1E 85 79 F4 C0 54 D9 99 51 CA 96 02 73 93 33 6F E6 D5 F1 55 81 2B C4 AA 3A B2 0A C6 04 FE
[13:51:39] Guessing PRGA 8e (IP byte = 230)
[13:51:39] Got claro byte de texto: 192
[13:51:40] Guessing PRGA be (IP byte = 198)
[13:51:40] Got claro byte de texto: 168
[13:51:40] Guessing PRGA 8d (IP byte = 47)
[13:51:40] Got claro byte de texto: 1
[13:51:40] Guessing PRGA 12 (IP byte = 240)
[13:51:40] Got claro byte de texto: 200
[13:51:40] Got IP = (192.168.1.200)
[13:51:40] Mi IP = (192.168.1.123)
[13:51:40] Envío de solicitud ARP para: 192.168.1.200
[13:51:40] Got ARP de respuesta (00: D0: CF: 03:34:8 C)
[13:52:25] WEP = 000009991 (crack siguiente en 10000) IV = 60:62:02 (rate = 115)
[13:52:36] WEP = 000012839 (crack siguiente en 20000) IV = 21:68:02 (rate = 204)
[13:52:25] A partir crack PID = 2413
[13:52:27] WEP = 000010324 (crack siguiente en 20000) IV = 0d: 63:02 (tasa = 183)
[13:54:03] A partir crack PID = 2415
[13:53:28] WEP = 000023769 (crack siguiente en 30000) IV = 79:32:00 (rate = 252)
[13:53:11] A partir crack PID = 2414
[13:53:13] WEP = 000020320 (crack siguiente en 30000) IV = 7d: 2b: 00 (tasa = 158)
[13:54:21] WEP = 000034005 (crack siguiente en 40000) IV = 53:47:00 (rate = 244)



                           
Código: php
  Las teclas [328385:55:08] Probado 5 / 70000

Byte profundidad KB (votación)
  0 0 / 1 01 (206) 3B (198) 5F (190) 77 (188) 3D (187) D2 (187) 60 (186) 6F (186) A1 (185) 48 (184)
  1 0 / 1 23 (232) 82 (190) BF (187) 4E (184) 0D (183) 90 (181) B9 (181) 08 (180) 1A (180) 8A (180)
  2 0 / 1 45 (200) F0 (186) 52 (184) AE (184) 75 (183) 48 (181) A1 (180) 71 (179) DE (179) 21 (178)
  3 0 / 1 67 (221) AE (202) B2 (193) 14 (191) 51 (184) 6D (184) 64 (183) 65 (183) 5B (182) 17 (181)
  1A 4 0 / 5 89 (182) PP (182) 74 (181) C2 (181) CC (181) 64 (180) CD (180) 5F (179) A6 (179) (178)

Clave: 01:23:45:67:89

[13:54:51] WEP = 000040387 (crack siguiente en 50000) IV = 0d: a0: 02 (tasa = 180)
[13:55:08] WEP = 000043621 (crack siguiente en 50000) IV = da: 5a: 00 (tasa = 136)
[13:55:08] Stopping crack PID = 2416
[13:55:08] KEY = (01:23:45:67:89)

Propiedad en 3,60 minutos

[13:55:08] Dying ...


Consejos de uso Usando la opción-k

Algunas tarjetas / drivers no informar adecuadamente ACK. La "k" permite ACK para ser ignorado y las fuerzas de wesside-ng para retransmitir los paquetes que el número de veces especificado. Por lo tanto, automáticamente retransmitir X veces. Es decir, k-1 se transmitirá una vez y asumir que el paquete llegue. -k 2 retransmitirá dos veces, y así sucesivamente. Nota: Cuanto mayor sea el valor de k, la tasa de transmisión será más lento debido a la retransmite muchos.

Algunos casos concretos:

    *Si usted recibe MAX retransmite error, intente k-1.
    *Si usted tiene una conexión deficiente, intenta-K 3.

En general, usted puede experimentar con diferentes valores para determinar si se resuelve el problema. No hay ningún valor correcto o incorrecto.
Problemas de uso
General

Asegúrese de que su tarjeta está en modo de monitor.

Asegúrese de que su tarjeta puede inyectar por las pruebas con el aireplay-ng prueba de la inyección. También específicamente asegurarse de que se puede comunicar con la AP en cuestión.

Asegúrese de que su tarjeta soporta el ataque de fragmentación. De nuevo, esto puede ser confirmada con el aireplay-ng prueba de la inyección.

Asegúrese de eliminar wep.cap, prga.log y key.log archivos si están cambiando los puntos de acceso o si desea reiniciar limpiamente. En general, si usted tiene problemas, es una buena idea para eliminarlos.

Existen algunas limitaciones conocidas:

    *Sólo se admite la autenticación abierta. De autenticación de clave compartida no es compatible.
    * Sólo se admiten las redes B y G.
    *Funcionalidad MAC Fake se rompe si hay mucho tráfico en la red.

"ERROR retransmite Max" mensaje de

Usted recibe un error similar al siguiente mientras se ejecuta el programa:
Código: php

[18:23:49] ERROR retransmite Max (30 bytes): B0 00 FF 7F 00 1A 70 51 B0 70 00 0E 2E C5 81 D3 00 1A 70 51 B0 70 00 00 00 00 01 00 00 00


Esto puede ser causado si la AP no reconoce el de los paquetes que desea enviar. Trate de acercarse a la AP.

Otra razón es que se confunde la máquina de estados internos de wesside-ng. Esto ocurre normalmente cuando hay otros paquetes inalámbricos recogidos y la máquina del Estado no se interpretan correctamente. Recuerde, esto es prueba de concepto del código y no es completamente estable. Intente volver a ejecutar wesside-ng.
Chipset RT73 y "ERROR retransmite Max" mensaje de

Si está utilizando el chipset RT73, pruebe a añadir la "k-1" opción. El controlador para este chipset no informar adecuadamente ACK. Uso de la "k-1" opción evita esto.
Errores conocidos

Hay una gran variedad de insectos conocidos que se describen a continuación. Además, se sabe que el estado del motor a ser roto y esto conduce a resultados impredecibles.

Los errores en wesside-ng con madwifi-ng
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"Error Escribió 39 de los 30" mensaje de error de wesside-ng
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

wesside-ng encuentra, y los intentos de proceso, los puntos de acceso WPA
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

*Videos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Log de moderacion 20.12.2014
Editado para mejorar su lectura, links rotos removidos.


Mi blog: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta