Buenas.
He estado trasteando con esta herramienta de la suite aircrack-ng que no había probado hasta ahora.
Me ha parecido interesante:
Se supone que permite conectarte a una red con encriptación WEP sin necesidad de obtener la calve.
Aquí hay algo de info medio en castellano medio en ingles:
http://www.aircrack-ng.org/doku.php?id=easside-ng.esHay que ejecutar un servidor:
buddy-ng
y luego lanzar el easside-ng, por ej.
easside-ng -s 127.0.0.1 -f mon0
Se pueden poner opciones de filtrado y seleccionar la IP del AP y la que nos asignará a nosotros
La lista de opciones completas es:
-v Dirección MAC del Punto de Acceso (Opcional)
-m Dirección MAC de origen a usar (Opcional)
-i Dirección IP de origen a usar en la red wireless. Por defecto para decodificar la red ”.123” (Opcional)
-r Dirección IP del router o AP. Esta puede ser la IP de la red WAN del AP o una actual IP concedida por el router dependiendo de la topología. Por defecto para decodificar la red ”.1”. (Opcional)
-s La dirección IP del servidor “buddy” (Obligatorio)
-f Nombre de la interface Wireless. (Obligatorio)
-c Fija la tarjeta al canal especificado (Opcional)
Por encima lo que se hace es:
A continuación puedes ver los pasos que lleva a cabo essside-ng durante la fase de establecimiento de conectividad:
1. Cambia de canal buscando una red con clave WEP.
2. Una vez que encuentra una red, intenta autenticarse.
3. Cuando se ha autenticado satisfactoriamente intenta asociarse con el AP.
4. Despues de esnifar un paquete de datos, procede a descubrir al menos 1504 bytes de PRGA enviando “broadcasts” más grandes e interceptando los paquetes de respuesta. Esto es conocido como ataque de fragmentación. El PRGA se guarda en el archivo prga.log.
5. Seguidamente averigua la dirección IP de la red usando la técnica “linear keystream expansion”.
6. Crea una conexión TCP permanente con el servidor “buddy” y verifica la conectividad.
7. Envia ARPs para obtener la dirección MAC del router y la IP de origen. Por defecto se usa .1 para el router y .123 para el cliente IP.
8. Entonces prueba la conexión con el punto de acceso y determina el rango de direcciones IP que usa el AP. También lista el tiempo que se tarda en obtener los paquetes de prueba. Esto nos dá una idea de la calidad de la conexión.
9. Se crea una interface TAP.
En este punto, se ejecuta “ifconfig at0 up” y ahora serás capaz de comunicarte a través de la interface TAP con cualquier “host” de la red wifi. Recuerda que no necesitas una clave WEP para hacer esto! La interface TAP es una interface virtual que actua como si fuese la interface wifi con la clave WEP configurada correctamente. Puedes asignar una dirección IP, usar DHCP con ella, etc..
¿Qué papel juega el amigo servidor (buddy server)?
* Esnifas paquetes en la red wifi y compruebas que están encriptados.
* Si lo están, supongamos que un paquete vá dirigido a cnn.com, entonces en la red Internet tendría que viajar en texto plano. Ya que la red Internet no usa WEP.
* La idea es retransmitir el paquete, pero en lugar de enviarlo a su destino original (cnn.com) lo enviaremos a nuestro amigo servidor (buddy) en Internet.
* El servidor amigo obtendrá el paquete en texto plano sin wep (el AP desencriptará el paquete antes de enviarlo por internet) y nos lo enviará de vuelta a nosotros.
A mi personalmente no me ha funcionado hasta ahora.
-A veces me manda el error:
easside-ng: easside-ng.c:1684: expand_prga: Assertion `(es->es_clearp >= es->es_clear) && ((es->es_clearp + dlen) < &es->es_clear[sizeof(es->es_clear)])' failed.
Aborted
-Y otras se queda en:
Sending auth request
Me parece que es del estilo del wesside, que falla más que una escopeta de feria.
¿Lo habeis probado?¿Habeis conseguido algo?
Por cierto, otra posibilidad que ofrece y también puede ser interesante es:
-usarl el easside-ng para crear el archivo prga.log
-lanzar el wesside-ng para que busque la clave WEP
Saludos