Seguridad Wireless - Wifi
Sistemas operativos => Zona GNU/Linux => Mensaje iniciado por: elinventor en 22-09-2010, 14:45 (Miércoles)
-
Hola a todos, ayer he probado una version modificada del aircrack-ng que es capaz de descifrar una wpa tkip. Dicha version es muy facil de usar viene a ser como un ataque arp replay modificado y se basa en wpa migration mode de cisco.
Y me da a mi que los chicos de aircrack lo tienen claro, en breve sacaran la version 1.2 del aircrack-ng.
aqui os dejo los enlaces sobre el tema:
http://download.airodump.net/data/index.php?dir=wep-wpa-pentest%2F
http://www.aircrack-ng.org/doku.php?id=wpa_migration_mode
-
Por lo que he podido entender se trata de un nuevo ataque no a las wpa, sino a las wep. Y que estar incluido a partir de la version de aircrack 1.2.
Paso 4 - Iniciar aireplay -ng en modo de ataque WPA Migración modo
El propósito de este paso es comenzar a aireplay -ng en un modo que ataca Cisco Aironet puntos de acceso configurado en modo WPA Migración .
El programa detecta una emisión WEP- encapsulado de paquetes ARP, bitflips para convertirla en un ARP procedentes de la dirección MAC del atacante y la retransmite al punto de acceso . Esto, a su vez , hace que el punto de acceso para repetir el paquete ARP con un nuevo IV y también que transmita la respuesta ARP al atacante con un nuevo IV. El programa retransmite el mismo paquete ARP y otra vez. Sin embargo , cada paquete ARP repetido por el punto de acceso tiene un nuevo IV al igual que la respuesta ARP remitida al atacante por el punto de acceso. Es todos estos nuevos IVs que le permiten determinar la clave WEP. Una vez más, ese es nuestro objetivo , para obtener un gran número de vectores de inicialización en un corto período de tiempo.
Estaremos atentos a una posible versión.
Un saludo.