BootCD para "crakar" wireless!

Juzhan

Power Member
Boas.. twnho aki 2 CD's um é o Auditor e o outro o whoppix, ambos BootCd em linux para crakar redes wireless.. o meu interesse não é caçar redes (até porque onde quer que esteja encontro sempre 1 ou mais redes sem passwd, completamente desprotegidas), mas sim para testar a segurança da minha, já que por vezes detecto trafego via wireless no router embora não tenho nenhum Pc cá em casa ligado!

Os programas que referi estão meios desactualizados, mas não encontrei nada mais recente!

Até agora uma passwd de 256bits + um SSID de rede escondido deram conta do recado já que com este software não encontrei "pontos fracos" no trafego do router, pontos esses que poderiam ser utilizados como um falha de segurança!

Pelo que vi nestes programas os routers mais antigos (ou os piores) enviamvam um tipo de pacotes que permitiam a que eu bombardeasse o Router com mais pacotes desse genero para que estes se multiplicassem, obtendo no final uns milhares de pacotes todos encriptados do mesmo modo, pelo que posteriormente era rapido descobrir essa password de encriptação.

Era deste modo que estes programas que cá tenho funcionam, acontece que os routers ficam mais segiros e não enviam mais estes pacotes "fracos", garantindo assim uma aparente segurança wireless... Claro que gostaria de saber se hoje em dia são utilizaos outros metodos/programas para que os possa testar cá em casa

Thanx
 
também vou sacar isso... a ver se testo o meu router...

tenho também o SSID escondido, mas o WEP só tá a 128bits... mas aparentemente, pelo que vi no log, ainda não tive problemas de segurança... mas nada como prevenir
 
Boas.. twnho aki 2 CD's um é o Auditor e o outro o whoppix, ambos BootCd em linux para crakar redes wireless.. o meu interesse não é caçar redes (até porque onde quer que esteja encontro sempre 1 ou mais redes sem passwd, completamente desprotegidas), mas sim para testar a segurança da minha, já que por vezes detecto trafego via wireless no router embora não tenho nenhum Pc cá em casa ligado!

Os programas que referi estão meios desactualizados, mas não encontrei nada mais recente!

Até agora uma passwd de 256bits + um SSID de rede escondido deram conta do recado já que com este software não encontrei "pontos fracos" no trafego do router, pontos esses que poderiam ser utilizados como um falha de segurança!

Pelo que vi nestes programas os routers mais antigos (ou os piores) enviamvam um tipo de pacotes que permitiam a que eu bombardeasse o Router com mais pacotes desse genero para que estes se multiplicassem, obtendo no final uns milhares de pacotes todos encriptados do mesmo modo, pelo que posteriormente era rapido descobrir essa password de encriptação.

Era deste modo que estes programas que cá tenho funcionam, acontece que os routers ficam mais segiros e não enviam mais estes pacotes "fracos", garantindo assim uma aparente segurança wireless... Claro que gostaria de saber se hoje em dia são utilizaos outros metodos/programas para que os possa testar cá em casa

Thanx


lol :-D

1º O que tu falas sobre estes pacotes que os routers antigos visto no PoC feito pelos tipo do Whoppix.
2º Todos os routers wireless com WEP podem desse problema dos "pacotes fracos" (weak initialization vector).

he initialization vector in WEP is a 24-bit field, which is sent in the cleartext part of a message. Such a small space of initialization vectors guarantees the reuse of the same key stream. A busy access point, which constantly sends 1500 byte packets at 11Mbps, will exhaust the space of IVs after 1500*8/(11*10^6)*2^24 = ~18000 seconds, or 5 hours. (The amount of time may be even smaller, since many packets are smaller than 1500 bytes.) This allows an attacker to collect two ciphertexts that are encrypted with the same key stream and perform statistical attacks to recover the plaintext. Worse, when the same key is used by all mobile stations, there are even more chances of IV collision. For example, a common wireless card from Lucent resets the IV to 0 each time a card is initialized, and increments the IV by 1 with each packet. This means that two cards inserted at roughly the same time will provide an abundance of IV collisions for an attacker. (Worse still, the 802.11 standard specifies that changing the IV with each packet is optional!)

in http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

O principio de funcionamento da injecção de pacotes é em termos brutos parecido com o chopchop :

chopchop decrypts the packet byte by byte. Chop off the last byte, assume it was 0, correct the packet, send to the AP. If the assumption is correct, the packet is valid hence the AP will broadcast the packet (it's a multicast packet). If it's not, the AP drops the packet. Then assume it's 1,... (the correction to make is different for each assumption)

Since chopchop tries up to 256 possibilities, it needs a way to recognize which packet gets retransmitted by the AP. So it encodes the guess in the last byte of the packet. That way it doesn't need to timeout to wait for an (improbable) answer. Just keep on sending, until the AP sends a packet with a dst-mac matches our search, and extract the guess from the last byte (since the AP will re-encrypt the packet, that's the only way to tag it).
Byte 4,5 of the dst-mac encodes the search, ie is incremented after each search, to avoid a wrong guess in case of a successful late retransmission from the previous search.

Every valid packets get into the network. I guess you are writing about the packets you see on the network, not 802.11 frames. So chopchop decoded about 2500 bytes. But it sent around 78000 (my guess) 802.11 frames over the air, all of them with a different dst-mac. If I guessed right, it's a pretty good performance. What type of packets did you use for testing? If I am guessing wrong, could you give me more info about your setup and results (hardware, chopchop parameters, type of packets and length), thanks.

There's a variation I have to finish implementing/testing. If the station is not associated, the AP will still drop invalid packets, but it will respond with a deauth frame to a valid packet. In that case, chopchop uses a varying src-mac to encode the search and the guess. Nice thing about it is that no packet gets into the network. Problem is that my prism54 (working as an AP) has apparently some kind of protection: More than 64(?) invalid packets (for a given IV) and there's a 60s timeout during which all packets (for that IV, valid or not) are dropped. Something I'll have to check over the weekend.

O teu router provavelmente não é excepção ;)


Um conselho, se usas WEP, mesmo a 256kbits, troca isso e usa WPA.

De momento a unica forma de crackar WPA é com bruteforce, e mesmo assim ainda precisam de conseguir apanhar um handshake entre o ap e o cliente.
 
re:

E nos dias de hoje os novos routers já vem com mais ram e processadores mais decentes, alem do mais vem com firewall's mais intelegentes e torna-se dificil de conseguilo.

WPA... só se for com tkip é que dará por bruteforce.
 
Back
Topo