spanish_shared_key
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revisionNext revisionBoth sides next revision | ||
spanish_shared_key [2007/02/25 16:48] – created spanish | spanish_shared_key [2007/07/20 19:34] – spanish | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Tutorial: Como hacer una autenticación falsa con clave compartida (shared key) ====== | ====== Tutorial: Como hacer una autenticación falsa con clave compartida (shared key) ====== | ||
- | Version: 1.01 Febrero 15, 2007 (Cambios al final del texto) | + | Version: 1.06 Junio 25, 2007\\ |
- | By: darkAudax | + | By: darkAudax\\ |
+ | Traducción: | ||
+ | Archivo utilizado en este tutorial: [[http:// | ||
===== Introducción ===== | ===== Introducción ===== | ||
Line 24: | Line 26: | ||
Esta solución presupone que: | Esta solución presupone que: | ||
* Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http:// | * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http:// | ||
- | * You are physically close enough to send and receive access point packets. | + | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas |
- | * You are using v0.7 of aircrack-ng. | + | * Usamos la versión 0.9 de aircrack-ng. |
- | Ensure all of the above assumptions are true, otherwise the advice that follows will not work. In the examples below, you will need to change "ath0" to the interface | + | Asegurate de que cumples todas las condiciones, sino aunque sigas las instrucciones no te funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface |
- | ===== Equipment used ===== | + | ===== Equipo usado ===== |
- | In this tutorial, here is what was used: | + | En este tutorial: |
- | *MAC address of PC running | + | *Dirección |
- | *BSSID (MAC address of access point): 00: | + | *BSSID (dirección |
- | *ESSID (Wireless | + | *ESSID (nombre de la red Wireless): teddy |
- | *Access point channel: 9 | + | *Canal del AP: 9 |
- | *Wireless | + | *Interface |
- | *MAC address of a client successfully associated with the access point: 00: | + | *Dirección |
- | You should gather the equivalent information for the network you will be working on. Then just change the values in the examples below to the specific network. | + | Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos. |
- | ===== Solution | + | ===== Solución |
- | ==== Solution Background ==== | ||
- | An access point must authenticate a station before the station can associate with the access point or communicate with the network. The IEEE 802.11 standard defines two types of WEP authentication: | + | ==== Antecedentes ==== |
- | * Open System | + | Un punto de acceso tiene que autenticar al cliente antes de que pueda asociarse con el punto de acceso o entrar en la red. El estandar IEEE 802.11 define dos modos de autenticación WEP: Abierta (Open System) y compartida (Shared Key). |
- | * Shared Key Authentication | + | * Abierta o “Open System |
- | We will be dealing with the shared key authentication. | + | * Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación. |
- | ==== Solution Overview ==== | + | Nosotros tenemos que “pelear” con la autenticación usando una clave compartida. |
- | In order to do a shared key fake authentication, | + | ==== Contenidos ==== |
- | Here are the basic steps we will be going through: | + | Para conseguir hacer una autenticación falsa con clave compartida, necesitamos un archivo PRGA (pseudo random generation algorithm) xor. Desarrollaremos los pasos detallados para conseguir esto. Seguidamente usaremos el archive PRGA xor para hacer una falsa autenticación. |
- | - Start the wireless interface in monitor mode on the specific AP channel | + | Aquí estań los pasos que vamos a seguir: |
- | - Start airodump-ng on AP channel with filter for bssid to collect the PRGA xor file | + | |
- | - Deauthenticate | + | |
- | - Perform shared key fake authentication | + | |
+ | - Colocar la interface wireless en modo monitor y especificar el canal del AP | ||
+ | - Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el archivo PRGA xor | ||
+ | - Deautentificar a un cliente conectado | ||
+ | - Realizar una autenticación falsa con clave compartida “shared key” | ||
- | ==== Step 1 - Start the wireless interface in monitor mode on AP channel ==== | ||
- | Enter the following command to start the wireless | + | ==== Paso 1 - Colocar la interface |
+ | |||
+ | Escribe el siguiente comando para poner la tarjeta wireless | ||
airmon-ng start wifi0 9 | airmon-ng start wifi0 9 | ||
- | Note: In this command we use "wifi0" instead of our wireless | + | Nota: En este comando usamos “wifi0” en lugar de nuestra |
- | The system will respond: | + | El sistema nos responderá: |
| | ||
Line 81: | Line 84: | ||
| | ||
- | You will notice that "ath0" is reported above as being put into monitor | + | Puedes observar que “ath0” aparece colocada en modo monitor. |
- | Then enter "ifconfig ath0 up" to bring up ath0 to be used in later steps. | + | Escribe “ifconfig ath0 up” para levantar la interface |
- | To confirm the interface | + | Para confirmar que la interface |
- | The system will respond: | + | El sistema nos responderá: |
| | ||
Line 105: | Line 108: | ||
Tx excessive retries: | Tx excessive retries: | ||
- | In the response above, you can see that ath0 is in monitor | + | Podemos ver que ath0 está en modo monitor, |
- | To match the frequency to the channel, check out: | + | Para ver la correspondencia entre frecuencia y canal, mira: |
- | http:// | + | http:// |
- | === Troubleshooting Tips === | + | === Problemas |
- | *If another | + | * Si tienes otra interface |
- | ==== Step 2 - | + | ==== Paso 2 - |
- | Open another console session to capture the PRGA xor file. Then enter: | + | Abre una consola para capturar el archivo |
airodump-ng -c 9 --bssid 00: | airodump-ng -c 9 --bssid 00: | ||
- | Where: | + | Donde: |
- | *-c 9 is the channel for the wireless | + | *-c 9 es el canal de la red wireless |
- | *--bssid 00: | + | *- -bssid 00: |
- | *-w sharedkey | + | *-w sharedkey |
- | *ath0 is the interface | + | *ath0 es el nombre de nuestra |
- | Beyond the error message shown in the introduction, how do you determine if shared key authentication is required? In the screen below, notice the " | + | Pero, ¿cómo determinamos si la autenticación con clave compartida está activa?. Además de con el mensaje de error mostrado en la introducción; |
CH 9 ][ Elapsed: 20 s ][ 2007-02-10 16:29 | CH 9 ][ Elapsed: 20 s ][ 2007-02-10 16:29 | ||
Line 139: | Line 142: | ||
00: | 00: | ||
- | Once " | + | Una vez que aparece |
sharedkey-01-00-14-6C-7E-40-80.xor | sharedkey-01-00-14-6C-7E-40-80.xor | ||
- | The " | + | El archivo |
- | In real life, you will not likely be that lucky and happen to be sniffing when a wireless client associates with the access point yielding the PRGA xor file. | + | Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento. |
- | * The first is to be patient. | + | * El primero consiste en tener paciencia. |
- | * The second method is to [[deauthentication|deauthenticate]] a client to force it to associate again. | + | * El Segundo método es [[deauthentication|deautentificar]] a un cliente para forzarlo a que se asocie de nuevo. |
- | ==== Step 3 - Deauthenticate | + | ==== Paso 3 - Deautentificar |
- | This step is only required if you do not have a PRGA xor file. | + | Este paso solo es requerido si aun no tenemos el archivo |
- | Based on the output of airodump-ng | + | A través de la salida de airodump-ng |
aireplay-ng -0 1 -a 00: | aireplay-ng -0 1 -a 00: | ||
- | Where: | + | Donde: |
- | * -0 means deauthentication | + | * -0 significa deautenticación |
- | * 1 is the number of deauths to send (you can send muliple if you wish) | + | * 1 es el número de deautenticaciones que se enviarán |
- | * -a 00: | + | * -a 00: |
- | * -c 00: | + | * -c 00: |
- | *ath0 is the interface | + | *ath0 es el nombre de nuestra |
- | Here is what the ouput looks like: | + | Esta es la salida de este comando: |
| | ||
- | Prior to executing the command above, open another console and start airodump-ng | + | Antes de ejecutar el commando recien explicado, abre otra shell y ejecuta |
- | Once you run the deauthentication command, see if airodump-ng has output the PRGA xor file. | + | Cuando ejecutes el comando de deautenticacion, mira en airodump-ng |
- | Once you have successfully obtained the PRGA xor file, proceed to the next step. | + | Una vez que has obtenido el archivo |
- | === Troubleshooting Tips === | + | === Problemas |
- | * | + | * |
- | ==== Step 4 - Perform Shared Key Fake Authentication | + | ==== Paso 4 - Realizar una autenticación falsa con clave compartida |
- | Now that you have a PRGA xor file, you are ready to do the shared key fake authentication. | + | Ahora que ya tienes un archivo |
aireplay-ng -1 0 -e teddy -y sharedkey-04-00-14-6C-7E-40-80.xor -a 00: | aireplay-ng -1 0 -e teddy -y sharedkey-04-00-14-6C-7E-40-80.xor -a 00: | ||
- | Where: | + | Donde: |
- | * -1 means fake authentication | + | * -1 significa falsa autenticación (fake authentication) |
- | * 0 means only athenticate once | + | * 0 significa solo autenticarse una vez |
- | * -e teddy is the SSID of the network | + | * -e teddy el nombre de la red wireless (SSID) |
- | * -y sharedkey-04-00-14-6C-7E-40-80.xor | + | * -y sharedkey-04-00-14-6C-7E-40-80.xor |
- | * -a 00: | + | * -a 00: |
* -h 00: | * -h 00: | ||
- | * ath0 is the interface | + | * ath0 es el nombre de nuestra |
- | Here is an example of a successful | + | Un ejemplo de una autenticación exitosa (successful) sería: |
| | ||
Line 203: | Line 206: | ||
Code 0 - Association SUCCESSFUL :) | Code 0 - Association SUCCESSFUL :) | ||
- | If you receive the messages above, you are good to go forward with the standard injection techniques. | + | Si recibes este mensaje, puedes continuar con las técnicas de inyección clásicas. |
- | Here is an example of a failed authentication: | + | Ahora ponemos un ejemplo de un fallo de autenticación: |
| | ||
Line 213: | Line 216: | ||
| | ||
| | ||
- | and so on... | + | etc... |
- | Here another type of failure: | + | Por último otro tipo de fallo: |
| | ||
Line 227: | Line 230: | ||
Not answering...(Step3) | Not answering...(Step3) | ||
| | ||
- | and so on... | + | etc... |
- | + | ||
- | + | ||
- | === Usage Tip === | + | |
- | + | ||
- | * If you use a PRGA xor file obtained from a chopchop attack, be sure it is at least 144 bytes long. You need a mininum number of bits to successfully do the shared key fake authentication. | + | |
- | + | ||
- | === Troubleshooting Tips === | + | |
- | + | ||
- | * If you received the "Part 1 authentication failure" | + | |
- | * Some access points are configured to only allow selected MAC access to associate and connect. | + | |
- | * Make sure you are physically close enough to the access point to inject packets. | + | |
- | * If you received the " | + | |
- | =====Change Log ===== | + | === Aviso === |
- | February 15/2007 v1.01 | + | |
- | * Incorporate feedback from cjaghblb | + | |
- | February 14/2007 v1.00 | + | * Si usas un archive PRGA xor obtenido de un ataque chopchop, asegurate que al menos tiene 144 bytes. |
- | * Initial Release | + | |
+ | === Problemas === | ||
+ | * Si recibes el mensaje "Part 1 authentication failure", | ||
+ | * | ||
+ | * Asegurate de que estás físicamente suficientemente cerca para inyectar paquetes. | ||
+ | * Si recibes el mensaje " |