viernes, 11 de enero de 2008

Wesside-ng: la nueva herramienta de la suite aircrack

Navegando por la red me encuentro una persona que dice haber roto el cifrado WEP en un minuto. ¿Queee? ¿Como puede ser eso? La curiosidad me mata y entro para ver como lo ha hecho.....

Pues parece ser (todavía no lo he probado, pero no tardare mucho en hacerlo) que los creadores de la suite aircrak-ng, han sacado una nueva herramienta llamada wesside-ng que permite romper las claves en un minuto. Además de mejorar la técnica para poder obtener la clave en menos tiempo, ahora únicamente tenemos que teclear un comando (wesside-ng -i wireless interface name) y automáticamente obtendremos la clave en poco tiempo.
Esta claro que nadie duda de la potencia de esta nueva herramienta, pero perdemos aquí (por su supuesta simplicidad) "la magia" de entender un poquito como funciona todo este mundo de las claves WEP, sus problemas de seguridad y como poder atacarlos (los diversos ataques que podemos realizar) .

Parece ser, que en la versión 3 de backtrack, ya que encuentra disponible esta herramienta. En el siguiente vídeo se muestra un ejemplo de como romper la clave en un minuto y poco:
http://www.ethicalhacker.net/content/view/167/2/

El nuevo mecanismo que utiliza wesside-ng para la obtención de la clave es el siguiente:
  1. Va saltando de canal buscando una red wireless con clave WEP.
  2. Una vez que encuentra una red, intenta autenticarse. Si la autenticación falla, entonces el programa intenta encontrar una dirección MAC que se haya asociado con el AP para engañarlo.
  3. Una vez que el programa se ha autenticado satisfactóriamente intenta asociarse con el AP.
  4. Despues de snifar un simple paquete de datos, procede a descubrir los 128 bytes de un PRGA enviando paquetes “broadcasts” e interceptando los paquetes de respuesta. Esto es lo que se conoce como ataque de fragmentación. El PRGA se escribe en el archivo prga.log.
  5. Despues esnifa un “ARP request” y desencripta la dirección IP usando la técnica “linear keystream expansion”. Esto se usa para construir la petición ARP que se usará para la inyección.
  6. Inunda la red con peticiones ARP para esa dirección IP.
  7. Lanza el aircrack-ng PTW attack para determinar la clave WEP.

Esta y mucha mas información la podemos encontrar en la página web del proyecto:
http://www.aircrack-ng.org/doku.php?id=wesside-ng.es

A disfrutar! Un saludo!