viernes, 11 de enero de 2008

Wesside-ng: la nueva herramienta de la suite aircrack

Navegando por la red me encuentro una persona que dice haber roto el cifrado WEP en un minuto. ¿Queee? ¿Como puede ser eso? La curiosidad me mata y entro para ver como lo ha hecho.....

Pues parece ser (todavía no lo he probado, pero no tardare mucho en hacerlo) que los creadores de la suite aircrak-ng, han sacado una nueva herramienta llamada wesside-ng que permite romper las claves en un minuto. Además de mejorar la técnica para poder obtener la clave en menos tiempo, ahora únicamente tenemos que teclear un comando (wesside-ng -i wireless interface name) y automáticamente obtendremos la clave en poco tiempo.
Esta claro que nadie duda de la potencia de esta nueva herramienta, pero perdemos aquí (por su supuesta simplicidad) "la magia" de entender un poquito como funciona todo este mundo de las claves WEP, sus problemas de seguridad y como poder atacarlos (los diversos ataques que podemos realizar) .

Parece ser, que en la versión 3 de backtrack, ya que encuentra disponible esta herramienta. En el siguiente vídeo se muestra un ejemplo de como romper la clave en un minuto y poco:
http://www.ethicalhacker.net/content/view/167/2/

El nuevo mecanismo que utiliza wesside-ng para la obtención de la clave es el siguiente:
  1. Va saltando de canal buscando una red wireless con clave WEP.
  2. Una vez que encuentra una red, intenta autenticarse. Si la autenticación falla, entonces el programa intenta encontrar una dirección MAC que se haya asociado con el AP para engañarlo.
  3. Una vez que el programa se ha autenticado satisfactóriamente intenta asociarse con el AP.
  4. Despues de snifar un simple paquete de datos, procede a descubrir los 128 bytes de un PRGA enviando paquetes “broadcasts” e interceptando los paquetes de respuesta. Esto es lo que se conoce como ataque de fragmentación. El PRGA se escribe en el archivo prga.log.
  5. Despues esnifa un “ARP request” y desencripta la dirección IP usando la técnica “linear keystream expansion”. Esto se usa para construir la petición ARP que se usará para la inyección.
  6. Inunda la red con peticiones ARP para esa dirección IP.
  7. Lanza el aircrack-ng PTW attack para determinar la clave WEP.

Esta y mucha mas información la podemos encontrar en la página web del proyecto:
http://www.aircrack-ng.org/doku.php?id=wesside-ng.es

A disfrutar! Un saludo!

5 comentarios:

Anónimo dijo...

Bua que perillos que es el slayer en esta ferramenta, es lo unic que te faltaba para fer més mal.

El duo sacapuntas Lechon y Slayer

SLaYeR dijo...

Je Je... bueno, en este cas KrAmOx, un companyer mes antic que Lechon... que tot siga dit es autor de este post i de mes de la meitat del blog ^_^

Anónimo dijo...

++++++ IMPORTANTE ++++++
++++++ IMPORTANTE ++++++
++++++ IMPORTANTE ++++++

Esta funcionalidad estará disponible en una versión futura. NO está disponible actualmente.

++++++ IMPORTANTE ++++++
++++++ IMPORTANTE ++++++
++++++ IMPORTANTE ++++++
NO está disponibleNO está dispoNO está disponiblenibleNO está disponible

KrAm0x dijo...

En la página web del proyecto dicen que todavía no esta disponible la funcionalidad, pero he leido de gente que ya ha probado esta herramienta y funciona (no se hasta que punto me puedo fiar de lo que leo por ahí).
De todas formas, cuando tenga un poco mas de tiempo (ahora estoy bastante liado), comprobaré personalmente si funciona o no

Anónimo dijo...

Lo e probado en backtrack 3 y si biene.
teniais razon.