User Tools

Site Tools


spanish_shared_key

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
Last revisionBoth sides next revision
spanish_shared_key [2007/02/25 16:48] – created spanishspanish_shared_key [2007/07/20 19:35] spanish
Line 1: Line 1:
 ====== Tutorial: Como hacer una autenticación falsa con clave compartida (shared key) ====== ====== Tutorial: Como hacer una autenticación falsa con clave compartida (shared key) ======
-Version: 1.01 Febrero 15, 2007 (Cambios al final del texto) \\ +Version: 1.06 Junio 25, 2007\\ 
-By: darkAudax+By: darkAudax\\ 
 +Traducción: 20 de Julio de 2007\\ 
 +Archivo utilizado en este tutorial: [[http://download.aircrack-ng.org/wiki-files/other/wep.shared.key.authentication.cap|wep.shared.key.authentication.cap]]
  
 ===== Introducción ===== ===== Introducción =====
Line 24: Line 26:
 Esta solución presupone que: Esta solución presupone que:
   * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http://www.wireshark.org|Wireshark]] para confirmar que realmente estás inyectando.   * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http://www.wireshark.org|Wireshark]] para confirmar que realmente estás inyectando.
-  * You are physically close enough to send and receive access point packets Remember that just because you can receive packets from the access point does not mean you may will be able to transmit packets to the AP.  The wireless card strength is typically less then the AP strength So you have to be physically close enough for your transmitted packets to reach and be received by the AP. +  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de accesoRecuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.Deberías comprobar que te puedes comunicar con el AP siguiendo [[injection_test#hidden_or_specific_ssid|estas instrucciones]] 
-  * You are using v0.7 of aircrack-ng. If you use a different version then some of the command options may have to be changed.  NOTE: The shared key authentication feature is broken in v0.7 as of this writing.  So you MUST download the latest SVN version to be successful in this tutorial.+  * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.
  
-Ensure all of the above assumptions are trueotherwise the advice that follows will not work In the examples belowyou will need to change "ath0" to the interface name which is specific to your wireless card.+Asegurate de que cumples todas las condicionessino aunque sigas las instrucciones no te funcionaráEn los siguientes ejemplostendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless. La opción "doble guión bssid" se muestra como "- -bssid". Acuérdate de borrar el espacio entre los dos guiones cuando lo escribas.
  
-===== Equipment used =====+===== Equipo usado =====
  
-In this tutorial, here is what was used:+En este tutorial:
  
-  *MAC address of PC running aircrack-ng suite: 00:09:5B:EC:EE:F2 +  *Dirección MAC del PC ejecutando la suite aircrack-ng: 00:09:5B:EC:EE:F2 
-  *BSSID (MAC address of access point): 00:14:6C:7E:40:80 +  *BSSID (dirección MAC del punto de acceso): 00:14:6C:7E:40:80 
-  *ESSID (Wireless network name): teddy +  *ESSID (nombre de la red Wireless): teddy 
-  *Access point channel: 9 +  *Canal del AP: 9 
-  *Wireless interface: ath0 +  *Interface Wireless: ath0 
-  *MAC address of a client successfully associated with the access point: 00:0F:B5:34:30:30+  *Dirección MAC de un cliente asociado correctamente con el punto de acceso: 00:0F:B5:34:30:30
  
-You should gather the equivalent information for the network you will be working on Then just change the values in the examples below to the specific network.+Tienes que obtener la información equivalente de la red sobre la que quieres trabajarY cambiar estos valores en los siguientes ejemplos.
  
-===== Solution =====+===== Solución =====
  
-==== Solution Background ==== 
  
-An access point must authenticate a station before the station can associate with the access point or communicate with the network. The IEEE 802.11 standard defines two types of WEP authentication: Open System and Shared Key.+==== Antecedentes ====
  
-  * Open System Authentication allows any device to join the network, assuming that the device SSID matches the access point SSID. Alternatively, the device can use the "ANY" SSID option to associate with any available access point within range, regardless of its SSID.+Un punto de acceso tiene que autenticar al cliente antes de que pueda asociarse con el punto de acceso o entrar en la red. El estandar IEEE 802.11 define dos modos de autenticación WEP: Abierta (Open System) y compartida (Shared Key).
  
-  * Shared Key Authentication requires that the station and the access point have the same WEP key to authenticate.+  * Abierta o “Open System Authentication” permite que cualquier cliente entre en la red, suponiendo que el SSID (nombre de la red) del cliente y del AP coincidan. Alternativamente, el cliente puede usar el SSID "ANY" para asociarse con cualquier punto de acceso que esté en la zona de cobertura.
  
-We will be dealing with the shared key authentication.  Netgear has a very nice diagram and write-up on [[http://documentation.netgear.com/reference/fra/wireless/WirelessNetworkingBasics-3-09.html|shared key authentication]].  Please take a minute and review this material so you understand what shared key authentication is and how it works.+  * Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación.
  
-==== Solution Overview ====+Nosotros tenemos que “pelear” con la autenticación usando una clave compartida.  Netgear tiene un diagrama muy bueno en [[http://documentation.netgear.com/reference/fra/wireless/WirelessNetworkingBasics-3-09.html|esta página]].  Por favor, echale un vistazo para que entiendas en que consiste la autenticación con clave compartida (shared key authentication) y como funciona.
  
-In order to do a shared key fake authentication, you need to have a PRGA (pseudo random genration algorithm) xor file to feed into it.  We will look at the detailed steps to obtain this in a typical scenario.  Then use the PRGA xor file to do a fake authentication.+==== Contenidos ====
  
-Here are the basic steps we will be going through:+Para conseguir hacer una autenticación falsa con clave compartida, necesitamos un archivo PRGA (pseudo random generation algorithm) xor.  Desarrollaremos los pasos detallados para conseguir esto.  Seguidamente usaremos el archive PRGA xor para hacer una falsa autenticación.
  
-  - Start the wireless interface in monitor mode on the specific AP channel +Aquí estań los pasos que vamos seguir:
-  - Start airodump-ng on AP channel with filter for bssid to collect the PRGA xor file +
-  - Deauthenticate connected client +
-  - Perform shared key fake authentication+
  
 +  - Colocar la interface wireless en modo monitor y especificar el canal del AP
 +  - Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el archivo PRGA xor
 +  - Deautentificar a un cliente conectado
 +  - Realizar una autenticación falsa con clave compartida “shared key”
  
-==== Step 1 - Start the wireless interface in monitor mode on AP channel ==== 
  
-Enter the following command to start the wireless card on channel 9 in monitor mode:+==== Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP ==== 
 + 
 +Escribe el siguiente comando para poner la tarjeta wireless  en modo monitor en el canal 9:
  
 airmon-ng start wifi0 9 airmon-ng start wifi0 9
  
-NoteIn this command we use "wifi0" instead of our wireless interface of "ath0" This is because the madwifi-ng drivers are being used.+NotaEn este comando usamos “wifi0” en lugar de nuestra interface ath0Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old.
  
-The system will respond:+El sistema nos responderá:
  
    Interface       Chipset         Driver    Interface       Chipset         Driver
Line 81: Line 84:
    ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)    ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
  
-You will notice that "ath0" is reported above as being put into monitor mode.+Puedes observar que “ath0” aparece colocada en modo monitor.
  
-Then enter "ifconfig ath0 up" to bring up ath0 to be used in later steps.+Escribe “ifconfig ath0 up” para levantar la interface ath0 que usaremos a continuación.
  
-To confirm the interface is properly setupenter "iwconfig".+Para confirmar que la interface está bien configuradaescribimos “iwconfig.
  
-The system will respond:+El sistema nos responderá:
  
    lo        no wireless extensions.    lo        no wireless extensions.
Line 105: Line 108:
              Tx excessive retries: Invalid misc:  Missed beacon:0              Tx excessive retries: Invalid misc:  Missed beacon:0
  
-In the response above, you can see that ath0 is in monitor modeon the 2.452GHz frequency which is channel and the Access Point shows the MAC address of your wireless card.  So everything is good  It is important to confirm all this information prior to proceedingotherwise the following steps will not work properly.+Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal y en "Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuarya que sino no funcionará.
  
-To match the frequency to the channelcheck out+Para ver la correspondencia entre frecuencia y canalmira
-http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels then select the "Wifi Channel Selection and Channel Overlap" tab.  This will give you the frequency for each channel.+http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels then select the "Wifi Channel Selection and Channel Overlap" Así obtendrás la frecuencia para cada canal.
  
-=== Troubleshooting Tips ===+=== Problemas ===
  
-  *If another interface started other then ath0 then you can use that one or use "airomon-ng stop athX" where is each interface you want to stop.+  * Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde es la interface que quieres parar.
  
  
-==== Step 2 -  Start airodump-ng ==== 
  
-Open another console session to capture the PRGA xor file Then enter:+==== Paso 2 -  Iniciar airodump-ng ==== 
 + 
 +Abre una consola para capturar el archivo PRGA xor. Y escribe:
  
 airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w sharedkey ath0 airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w sharedkey ath0
  
-Where+Donde
-  *-c 9 is the channel for the wireless network +  *-c 9 es el canal de la red wireless 
-  *--bssid 00:14:6C:7E:40:80 is the access point MAC address This eliminate extraneous traffic+  *- -bssid 00:14:6C:7E:40:80 es la dirección MAC del APEsto elimina el tráfico de otras redes
-  *-w sharedkey is file name prefix for the file which will contain the PRGA xor data+  *-w sharedkey es el nombre del archivo en el que guardaremos el PRGA xor. 
-  *ath0 is the interface name.+  *ath0 es el nombre de nuestra interface.
  
-Beyond the error message shown in the introductionhow do you determine if shared key authentication is required In the screen below, notice the "PSK" for the AP under CIPHER.  This means it is using shared key authentication.  This will not show up until a client has successfully associated with the AP.+Pero¿cómo determinamos si la autenticación con clave compartida está activa?. Además de con el mensaje de error mostrado en la introducción; en la siguiente captura de pantalla puedes ver las letras "PSK" en la columna CIPHER.  Esto significa que el AP está usando autenticación con clave compartida.  Pero esto no aparecerá y por tanto no tendremos esta información hasta que un cliente se asocie correctamente al AP.
  
     CH  9 ][ Elapsed: 20 s ][ 2007-02-10 16:29      CH  9 ][ Elapsed: 20 s ][ 2007-02-10 16:29 
Line 139: Line 143:
     00:14:6C:7E:40:80  00:0F:B5:34:30:30   61            4            00:14:6C:7E:40:80  00:0F:B5:34:30:30   61            4       
  
-Once "PSK" appears on the airodump-ng screendo  file listing and it will look something like:+Una vez que aparece "PSK" en la ventana de airodump-ng, si ves la lista de los archivos que tienes guardados verás algo como esto:
 sharedkey-01-00-14-6C-7E-40-80.xor  sharedkey-01.cap  sharedkey-01.txt sharedkey-01-00-14-6C-7E-40-80.xor  sharedkey-01.cap  sharedkey-01.txt
  
-The "sharedkey-01-00-14-6C-7E-40-80.xor" file contains the PRGA xor bits that can be used in a later step to successfully complete the fake authentication.+El archivo "sharedkey-01-00-14-6C-7E-40-80.xor" contiene el PRGA xor que usaremos más adelante para completer la falsa autenticación de forma satisfactoria. El siguiente archivo de ejemplo: [[http://download.aircrack-ng.org/wiki-files/other/wep.shared.key.authentication.cap|wep.shared key authentication file]] lo puedes ver con WireShark y analizar la forma que tiene el paquete. Puedes compararlo con tus capturas para ver si estás perdiendo algún paquete.
  
-In real life, you will not likely be that lucky and happen to be sniffing when wireless client associates with the access point yielding the PRGA xor file.  To obtain the PRGA xor bit filethere are two basic methods:+Puede que tu no tengas tanta suerte y que pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento.  Para obtener el archivo con el bit PRGA, hay dos métodos:
  
-  * The first is to be patient.  Meaning start airodump-ng and just wait for client to associate.  You know this has happened when CIPHER field goes from blank to "PSK".  Success!  If this happens then skip step 3 "Deauthenticate connected clientand proceed to step 4  +  * El primero consiste en tener paciencia.  Lo que significa ejecutar airodump-ng y esperar que un cliente se asocie algún día.  Sabrás que esto ha ocurrido cuando en la columna CIPHER veas "PSK" y deje de estar en blanco.  Felicidades!  ahora puedes saltarte el paso 3 " Deautentificar un cliente conectadoe ir directamente al paso 4  
-  * The second method is to [[deauthentication|deauthenticate]] a client to force it to associate again.  This will allow you to capture the shared key authentication handshake.+  * El Segundo método es [[deauthentication|deautentificar]] a un cliente para forzarlo a que se asocie de nuevo.  Esto te permitirá capturar el “handshake” con la clave compartida.
  
  
-==== Step 3 - Deauthenticate connected client ====+==== Paso 3 - Deautentificar un cliente conectado ====
  
-This step is only required if you do not have a PRGA xor file.  You may also use the PRGA xor file obtained via a [[korek_chopchop|chopchop]] or [[fragmentation]] attack.+Este paso solo es requerido si aun no tenemos el archivo PRGA xor.  Tambien podemos usar el archivo PRGA xor obtenido través de un ataque [[korek_chopchop|chopchop]] o de [[fragmentation|fragmentación]].
  
-Based on the output of airodump-ng in the previous stepyou determine a client which is currently connected.  You need the MAC address for the following command:+A través de la salida de airodump-ng del paso anteriorpuedes determinar cual es el cliente que está actualmente conectado.  Necesitaremos la dirección MAC para ejecutar el siguiente comando:
  
 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0 aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:34:30:30 ath0
  
-Where+Donde
-  * -0 means deauthentication +  * -0 significa deautenticación 
-  * 1 is the number of deauths to send (you can send muliple if you wish+  * 1 es el número de deautenticaciones que se enviarán (puedes enviar todas las que quieras
-  * -a 00:14:6C:7E:40:80 is the MAC address of the access point +  * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
-  * -c 00:0F:B5:34:30:30 is the MAC address of the client you are deauthing +  * -c 00:0F:B5:34:30:30 es la dirección MAC del cliente que queremos echar fuera de la red 
-  *ath0 is the interface name+  *ath0 es el nombre de nuestra interface
  
-Here is what the ouput looks like:+Esta es la salida de este comando:
  
    11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]    11:09:28  Sending DeAuth to station   -- STMAC: [00:0F:B5:34:30:30]
  
-Prior to executing the command aboveopen another console and start airodump-ng in the same way as you did earlier "airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w sharedkey ath0".+Antes de ejecutar el commando recien explicadoabre otra shell y ejecuta airodump-ng de la misma forma que lo hicimos con anterioridad: "airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w sharedkey ath0".
  
-Once you run the deauthentication commandsee if airodump-ng has output the PRGA xor file.  If nottry another deauthentication or against another client.+Cuando ejecutes el comando de deautenticacionmira en airodump-ng si has obtenido el PRGA xor.  Si aun no lo has conseguidoprueba a realizar otra deautenticacion o prueba a realizarla contra otro cliente diferente.
  
-Once you have successfully obtained the PRGA xor fileproceed to the next step.+Una vez que has obtenido el archivo PRGA xor, continua con el siguiente apartado.
  
-=== Troubleshooting Tips ===+=== Problemas ===
  
-  *  Be sure you are physically close enough to send and receive access point packets Remember that just because you can receive packets from the access point does not mean you may will be able to transmit packets to the AP.  The wireless card strength is typically less then the AP strength So you have to be physically close enough for your transmitted packets to reach and be received by the AP.+  *  Asegurate de que estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de accesoRecuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.
  
-==== Step 4 - Perform Shared Key Fake Authentication ====+==== Paso 4 - Realizar una autenticación falsa con clave compartida ====
  
-Now that you have a PRGA xor fileyou are ready to do the shared key fake authentication.+Ahora que ya tienes un archivo PRGA xor, estás preparado para hacer la autenticación falsa:
  
 aireplay-ng -1 0  -e teddy -y sharedkey-04-00-14-6C-7E-40-80.xor -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 aireplay-ng -1 0  -e teddy -y sharedkey-04-00-14-6C-7E-40-80.xor -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
  
-Where+Donde
-  * -1 means fake authentication +  * -1 significa falsa autenticación (fake authentication) 
-  * 0 means only athenticate once +  * 0 significa solo autenticarse una vez 
-  * -e teddy is the SSID of the network +  * -e teddy el nombre de la red wireless (SSID) 
-  * -y sharedkey-04-00-14-6C-7E-40-80.xor is the name of file containing the PRGA xor bits +  * -y sharedkey-04-00-14-6C-7E-40-80.xor es el nombre del archivo que contiene el PRGA xor 
-  * -a 00:14:6C:7E:40:80 is the access point MAC address+  * -a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso
   * -h 00:09:5B:EC:EE:F2    * -h 00:09:5B:EC:EE:F2 
-   * ath0 is the interface name+   * ath0 es el nombre de nuestra interface
  
-Here is an example of a successful authentication:+Un ejemplo de una autenticación exitosa (successful) sería:
  
    11:44:55  Sending Authentication Request    11:44:55  Sending Authentication Request
Line 203: Line 207:
    Code 0 - Association SUCCESSFUL :)    Code 0 - Association SUCCESSFUL :)
  
-If you receive the messages aboveyou are good to go forward with the standard injection techniques.+Si recibes este mensajepuedes continuar con las técnicas de inyección clásicas.
  
-Here is an example of a failed authentication:+Ahora ponemos un ejemplo de un fallo de autenticación:
  
    11:45:06  Sending Authentication Request    11:45:06  Sending Authentication Request
Line 213: Line 217:
    Part1: Authentication    Part1: Authentication
    Authentication failed!    Authentication failed!
-   and so on...+   etc...
  
-Here another type of failure:+Por último otro tipo de fallo:
  
    11:55:05  Sending Authentication Request    11:55:05  Sending Authentication Request
Line 227: Line 231:
    Not answering...(Step3)    Not answering...(Step3)
    Retrying association sequence!    Retrying association sequence!
-   and so on..+   etc...
- +
- +
-=== Usage Tip === +
- +
-  * If you use a PRGA xor file obtained from a chopchop attack, be sure it is at least 144 bytes long.  You need a mininum number of bits to successfully do the shared key fake authentication. +
- +
-=== Troubleshooting Tips === +
- +
-  * If you received the "Part 1 authentication failure" message, try another xor file.  Sometimes it appears that you have a proper handshake but this is not the case.  Failing this, try some of the other tips below. +
-  *   Some access points are configured to only allow selected MAC access to associate and connect.  If this is the case, you will not be able to successfully do fake authentication unless you know one of the MAC addresses on the allowed list.  Changing your MAC address is not covered in this tutorial.  Check the [[http://aircrack-ng.org/|wiki]] for FAQs and other related tutorials. +
-  * Make sure you are physically close enough to the access point to inject packets. +
-  * If you received the "Part2: Association Not answering...(Step3)" message then means your card MAC address does not match the MAC address being used on the fake authentication command.  Make sure both are the same and retry.+
  
  
-=====Change Log ===== +=== Aviso ===
-February 15/2007 v1.01 +
-  * Incorporate feedback from cjaghblb+
  
-February 14/2007 v1.00 +  * Si usas un archive PRGA xor obtenido de un ataque chopchop, asegurate que al menos tiene 144 bytes.  Necesitas un número mínimo de bits para hacer la falsa autenticación de forma satisfactoria.
-  * Initial Release+
  
 +=== Problemas ===
  
 +  * Si recibes el mensaje "Part 1 authentication failure", prueba con otro archivo xor.  Algunas vces parece que has conseguido el “handshake” correcto pero no es cierto.  Si esto falla lee los puntos siguientes.
 +  *   Algunos puntos de acceso están configurados para permitir únicamente la asociación de una determinada MAC (filtrado MAC).  Si este es tu caso, no serás capaz de hacer una falsa autenticación a menos que conozcas una dirección MAC que este en la lista de las permitidas.  En este tutorial no se explica como cambiar la dirección MACl.  Revisa el [[http://aircrack-ng.org/|wiki]] para encontrar FAQs y otros tutorials.
 +  * Asegurate de que estás físicamente suficientemente cerca para inyectar paquetes.
 +  * Si recibes el mensaje "Part2: Association Not answering...(Step3)" significa que tu dirección MAC no coincide con la dirección MAC que está siendo usada en la falsa autenticación. Comprueba de que ambas son iguales y reinténtalo.