Autor Tema: Probando el easside-ng  (Leído 3405 veces)

0 Usuarios y 1 Visitante están viendo este tema.

spanslus9mm

  • Visitante
Probando el easside-ng
« en: 08-04-2009, 14:12 (Miércoles) »
Buenas.

He estado trasteando con esta herramienta de la suite aircrack-ng que no había probado hasta ahora.

Me ha parecido interesante:
Se supone que permite conectarte a una red con encriptación WEP sin necesidad de obtener la calve.

Aquí hay algo de info medio en castellano medio en ingles:
http://www.aircrack-ng.org/doku.php?id=easside-ng.es

Hay que ejecutar un servidor:
Citar
buddy-ng

y luego lanzar el easside-ng, por ej.
Citar
easside-ng -s 127.0.0.1 -f mon0

Se pueden poner opciones de filtrado y seleccionar la IP del AP y la que nos asignará a nosotros
La lista de opciones completas es:
Citar
   
      -v Dirección MAC del Punto de Acceso (Opcional)
      -m Dirección MAC de origen a usar (Opcional)
      -i Dirección IP de origen a usar en la red wireless. Por defecto para decodificar la red ”.123” (Opcional)
      -r Dirección IP del router o AP. Esta puede ser la IP de la red WAN del AP o una actual IP concedida por el router dependiendo de la topología. Por defecto para decodificar la red ”.1”. (Opcional)
      -s La dirección IP del servidor “buddy” (Obligatorio)
      -f Nombre de la interface Wireless. (Obligatorio)
      -c Fija la tarjeta al canal especificado (Opcional)

Por encima lo que se hace es:
Citar
A continuación puedes ver los pasos que lleva a cabo essside-ng durante la fase de establecimiento de conectividad:

   1.      Cambia de canal buscando una red con clave WEP.
   2.      Una vez que encuentra una red, intenta autenticarse.
   3.      Cuando se ha autenticado satisfactoriamente intenta asociarse con el AP.
   4.      Despues de esnifar un paquete de datos, procede a descubrir al menos 1504 bytes de PRGA enviando “broadcasts” más grandes e interceptando los paquetes de respuesta. Esto es conocido como ataque de fragmentación. El PRGA se guarda en el archivo prga.log.
   5.      Seguidamente averigua la dirección IP de la red usando la técnica “linear keystream expansion”.
   6.      Crea una conexión TCP permanente con el servidor “buddy” y verifica la conectividad.
   7.      Envia ARPs para obtener la dirección MAC del router y la IP de origen. Por defecto se usa .1 para el router y .123 para el cliente IP.
   8.      Entonces prueba la conexión con el punto de acceso y determina el rango de direcciones IP que usa el AP. También lista el tiempo que se tarda en obtener los paquetes de prueba. Esto nos dá una idea de la calidad de la conexión.
   9.      Se crea una interface TAP.

En este punto, se ejecuta “ifconfig at0 up” y ahora serás capaz de comunicarte a través de la interface TAP con cualquier “host” de la red wifi. Recuerda que no necesitas una clave WEP para hacer esto! La interface TAP es una interface virtual que actua como si fuese la interface wifi con la clave WEP configurada correctamente. Puedes asignar una dirección IP, usar DHCP con ella, etc..

¿Qué papel juega el amigo servidor (buddy server)?

    *      Esnifas paquetes en la red wifi y compruebas que están encriptados.
    *      Si lo están, supongamos que un paquete vá dirigido a cnn.com, entonces en la red Internet tendría que viajar en texto plano. Ya que la red Internet no usa WEP.
    *      La idea es retransmitir el paquete, pero en lugar de enviarlo a su destino original (cnn.com) lo enviaremos a nuestro amigo servidor (buddy) en Internet.
    *      El servidor amigo obtendrá el paquete en texto plano sin wep (el AP desencriptará el paquete antes de enviarlo por internet) y nos lo enviará de vuelta a nosotros.

A mi personalmente no me ha funcionado hasta ahora.

-A veces me manda el error:
Citar
easside-ng: easside-ng.c:1684: expand_prga: Assertion `(es->es_clearp >= es->es_clear) && ((es->es_clearp + dlen) < &es->es_clear[sizeof(es->es_clear)])' failed.
Aborted
-Y otras se queda en:
Citar
Sending auth request

Me parece que es del estilo del wesside, que falla más que una escopeta de feria. >:D

¿Lo habeis probado?¿Habeis conseguido algo?



Por cierto, otra posibilidad que ofrece y también puede ser interesante es:
-usarl el easside-ng para crear el archivo prga.log
-lanzar el wesside-ng para que busque la clave WEP

Saludos ;)



spanslus9mm

  • Visitante
Re: Probando el easside-ng
« Respuesta #1 en: 27-04-2009, 17:06 (Lunes) »
¿En serio no ha probado nadie el easside en todo el foro?

Me parece un poco raro.  ^-^

Saludos ;)


MMRX

  • Visitante
Re: Probando el easside-ng
« Respuesta #2 en: 04-05-2009, 08:44 (Lunes) »
yo no  ^-^ ^-^ ^-^

naitse

  • Visitante
Re: Probando el easside-ng
« Respuesta #3 en: 31-12-2009, 04:23 (Jueves) »
no se si este post esta inactivo pero pregunto igual

antes que nada se sigue utilizando esto o hay algun programa mejor o mas utilizado para este proposito (mi proposito es sacar el rango de IP sin tener que ponerme a mirar los cap con el wireshark :P)

estoy tratando de utilizar el easside-ng y se queda culgado en:

SSID home Chan 1 MAC lalalalalalala
sending auth request
sending auth request
sending auth request
Authenticated
Sending assoc request
Associated: 2      <-----------primer cosa que no entiendo es porque dice 2 y no 1 como en los ejemplos de la pagina de aircrak-ng
Assuming IP 66   <----------- en los ejemplos no aparece IP sino que aparece ARP
[00:14:56:779140] Got 12 bytes of PRGA IV [5F:C018]
Sending 8 byte fragment 4:0    <---- aca se queda por horas sin hacer nada :S

el comando que ejecuto es:

easside-ng -s 127.0.0.1 -c 1 -v mac de mi ap -f rausb0

en cuanto a la calidad de la señal bueno... estoy a 3 metros del ap y para colmo estoy probando un amplificador de 1 watt con una antena de 16db omni asi que no creo que sea falta de poder :P

alguna sugerencia?

//FINAL Y MÁS DOS RESPUESTAS