Varie domande su cracking WEP con aircrack-ng

1

Mi sto preparando per il corso OSWP di Offensive Security. Ho trovato diversi argomenti su cui ho bisogno di chiarimenti, alcuni potrebbero essere collegati al mio laboratorio che probabilmente funziona in modo leggermente diverso rispetto al laboratorio di OffSec.

  1. Scopo dell'autenticazione fasulla Il corso ci dice che i passi necessari per rompere un WEP sono questi (so che ci sono molti metodi diversi ma concentriamoci su questo per il momento): un. Inizio con airodump-ng e filtro sul mio target AP e canale b. Corro un'autenticazione falsa (con o senza psk non importa molto al punto della mia domanda) c. Ascolto il pacchetto ARP. d. Una volta ricevuto un pacchetto ARP adatto, lo ripeto finché aircrack-ng non ha abbastanza IV per rompere la chiave e. Posso velocizzare la creazione del pacchetto ARP attraverso la deauthenticating di uno dei client. Quando si riconnette invierà un pacchetto ARP Ecco la domanda: nel mio laboratorio, c'è un client di prova connesso alla rete NON FARE NULLA. In uno scenario reale, non ci sarebbe molto traffico perché le persone navigano, accedono alle condivisioni di file, a prescindere? Avrei mai avuto bisogno di autenticare qualcuno per ricevere un pacchetto ARP? Sto chiedendo a causa dei problemi in questione 2 e 3 (vedi sotto).

  2. Nel mio laboratorio, l'autenticità del mio client non funziona bene. O, più precisamente, la deauthenticating funziona alla grande, solo il client non invia automaticamente un pacchetto ARP dopo di ciò. Ho visto più volte dove il conteggio PWR nell'output di airodump-ng è andato a 0 per un brevissimo istante, seguito dal mio valore normale (-27, -30, sth in quel modo), quindi il client si è ricollegato, ma nessun pacchetto ARP è stato raccolto dall'attacco di replay ARP di aireplay-ng. L'unica cosa che ha aiutato è stato spegnere / accendere l'adattatore wifi sul client. Quindi, un pacchetto ARP è stato inviato immediatamente e la chiave è stata violata in pochi secondi. Come suggerisce il materiale del corso, potrei anche forzare la creazione del pacchetto ARP facendo un ping dal client. Sto facendo sth sbagliato o il problema è che i miei dispositivi di laboratorio funzionano in modo diverso rispetto ad altri dispositivi?

  3. Questa è una specie di domanda simile alla # 2. Quando attacco WEP con PSK, acquisisco il file keytream XOR di cui ho bisogno per l'autenticazione falsa. Il mio problema è che funziona solo una volta. Successivamente, l'autenticazione non va oltre il passaggio 1. Ho catturato il traffico con wireshark e vedo sotto il messaggio di errore. Ho scoperto che posso risolvere il problema: a) spegnendo / accendendo l'adattatore wifi sul client e avviando una nuova cattura con airodump-ng (e poi, avendo un nuovo file keystream XOR) o b) riavviando il router wifi. Per essere chiari, anche la seconda volta non funziona se estrai l'autenticazione del client ed eseguo una nuova acquisizione airodump-ng per creare un nuovo file keystream XOR, dopo aver riavviato il dispositivo wifi client funziona solo una volta, non importa quello che faccio. Sono abbastanza confuso.

Quindi forse ora vedi perché sto facendo la domanda 1. L'autenticazione fasulla fa un sacco di problemi ma la maggior parte degli attacchi funzionerebbe se potessi semplicemente riprodurre un pacchetto ARP. Stavo pensando che il fatto che non ne ottenga è dovuto alla configurazione del laboratorio (solo un client collegato, nessuno che usa davvero quella rete) e se non fosse un problema non avrei bisogno di alcuna autenticazione falsa ...

Discaimer: ho controllato che la mia carta possa fare l'iniezione di pacchetti, tutti i dispositivi eseguono 802.11bgn, ecc. ecc.

    
posta kaidentity 20.09.2016 - 12:04
fonte

1 risposta

1

Prima di tutto, ti suggerisco caldamente di restringere le tue domande, sono sicuro che la gente non abbia risposto perché è davvero difficile da leggere e ci sono molte domande. Prova a fare una domanda di conclusione o evidenzia i dettagli, questo scambio di stack ha editor di testo avanzato. Prova a leggere questo .

Tuttavia, farò del mio meglio per rispondere a tutto.

  1. Dovresti iniziare leggendo il manuale

It should be noted that the fake authentication attack does NOT generate any ARP packets

Lo scopo dell'autenticazione falso è di aggiungere (associare) il tuo mac all'AP, quindi pensa che tu stia bene (quando esegui un attacco di replay ARP puoi spoofare il MAC da un client già auth, ma seguiamo il tuo caso )

a) Avvio airodump-ng e filtro sul mio AP di destinazione e canale : questo è fatto per creare un file di acquisizione, un dump dei pacchetti catturati, il i filtri sono fatti per eliminare qualsiasi rumore o trasmissioni non necessarie nel processo per decifrare WEP (suggerimento rapido, puoi aggiungere --ivs per filtrare SOLO le ivs che sono l'unica cosa che serve per decifrare la chiave WEP)

b) Eseguo un'autenticazione fasulla (con o senza psk non importa molto al punto della mia domanda) : Ok, ho già risposto alle intenzioni di questo

c) ascolto il pacchetto ARP. : questo è necessario per riprodurlo nell'AP in modo che generi più IV, è chiamato Attacco di riproduzione richiesta ARP

d) Una volta ricevuto un pacchetto ARP adatto, lo ripeto finché aircrack-ng non ha abbastanza IV per rompere la chiave : Ok, stiamo andando bene.

e) e. Posso velocizzare la creazione del pacchetto ARP attraverso la deauthenticating di uno dei client. Quando si riconnette invierà un pacchetto ARP : No, non c'è bisogno di de-autenticare, hai già detto che hai un ARP adatto che ti verrà ripetuto , perché vuoi disconnetterti il cliente? Questo sarebbe solo nel caso in cui ancora non hai una richiesta ARP SINGOLO.

E ora alla domanda della sottosezione 1) Hai ragione, in generale, subito dopo la conversazione iniziale (richiesta / risposta della sonda, richiesta / risposta di richiesta di autorizzazione / risposta di risposta) ci sarà un po 'di ARP.

  1. Non ho idea del perché stia succedendo, ma il PWR non ha nulla a che fare con l'attacco, il quadro di controllo usato in Deauth-Attack è solo per dissociare la stazione con l'AP, non è inteso a ostacolare il segnale dell'antenna.
  2. Non sono sicuro del perché vuoi prendere il keystream, o come intendi farlo, ma la debolezza del WEP sta negli IV, ci sono alcuni IV deboli che possono essere usati per decifrare la chiave. Il keytream è generato dall'RC4 con PRNG e per generare il RC4 è necessario l'IV + la chiave WEP, quindi se si sta effettivamente sniffando, si può ottenere solo il Ciphertext che è già stato xored dal IV + keystream e dai dati + checksum.
risposta data 18.01.2017 - 23:22
fonte

Leggi altre domande sui tag