Blog

Ataque Caffe Latte con Wifite

1 Hacking Wifi – Parte 1 – Introdución y Becon Frames



Estos post estaban hechos con anterioridad a la serie. A media que vaya completando al serie los iré metiendo en su sitio:

A Como descifrar captura wireless y DoS a un AP

B Obten la clave de cualquier WLAN_XX (wep) en 2s.

C Cracking WEP con el método de desautenticación.

D Rompiendo clave WEP con Wifite con el metodo Autenticación Falsa

E Ataque Caffe Latte con Wifite

F Como descubrir un SSID oculto

G Hacking Wifi por WPS

Hola a todos,

Después del Post que hice “Atacando WEP sin AP o Ataque Caffe Latte” en el que mostré teóricamente como funcionaba el ataque y como ejecutarlo con aircrack seguí investigando ya que como dije al final, el ataque no llegó a término por motivos que no llegaba a entender.

1. Aircrack

La tarjeta de red con la que estuve practicando era una ALFA AWUS036H falsa, pero a diferencia de la mayoría de tarjetas falsas esta contaba con un chipset RTL8187L. Se me ocurrió realizar pruebas con una tarjeta ALFA AWUS036H original y con otro adaptador inalambrico que tenía por casa con chipset Ralink 2573 para comparar los resultados usando la suit aricrack.

start ralink

Después de tirarme un rato probando las 2 nuevas tarjetas inalámbricas no he conseguido realizar el ataque de forma satisfactoria. Me pasa lo mismo que en el primer Post de que empieza a capturar unos cuantos paquetes, pero pasados unos minutos baja el tráfico hasta muy pocos frames por minuto.

2. Wifite

Al final probé el ataque usando la herramienta wifite. Para poder realizarlo es necesario que el cliente se encuentre asociado al punto de acceso ya que no es posible seleccionar un cliente como objetivo.

Realmente wifite  es un programa en python que no hace mas que poner un interfaz gráfica y automatizar los ataques según el tipo de cifrado (WEP, WPA, WPA con WPS) usando por debajo reaver y aircrack-ng, por lo que me sorprende como con esta herramienta consigo bastantes más ivs que

Para ejecutar la prueba vamos a llamar a la herramienta wifite con la opcion -wep para que solo nos muestre wifis con ese cifrado.

Usamos “Ctrl+C” y “c” tres veces consecutivas para obviar los ataques previos y veremos como comienza el ataque caffe latte. En mi caso, tras unos segundos veo como los paquetes ivs empiezan a subir bastante más rápido que usando aircrack “a pelo”.

attaque caffe latte wifite

Como me sorprendía que el ataque fuera mejor con wifite que con aircrack me decidí a mirar el código fuente y esto fue lo que salió:

caffe latte wifite sourceCuando nos muestra que está ejecutando el ataque caffe latte, realmente está haciendo una inyección con aireplay con la opción -6 o –caffe-latte, NO está montando un AP falso para atacar al cliente. Tal como nos dice el manual de aireplay-ng la opción “-h” corresponde a la mac que aparecerá como fuente en el paquete y la opción “-b” es la mac del punto de acceso.

Yo en mis pruebas no he probado a hacer inyección con aireplay, pero visto lo visto podría ser una manera interesante de aumentar un poco el número de paquetes ivs capturados por segundo.

Tal como he comentado antes, wifite contienen una batería de ataques que va ejecutando de manera secuencial. Pasados 10 minutos el “ataque caffe latte” se para y da paso al siguiente llamado “p0841”. Con el nuevo ataque no busca más que lo que lleva buscando con los 4 anteriores: capturar el mayor número de ivs para hacer el ataque estadístico, asi que cuando este llega a los 10 minutos y termina el “ataque p0841” se queda capturando más paquetes hasta que lo consiga descifrar.

wifite caffe latte

Finalmente cuando va teniendo una gran cantidad de paquetes ivs prueba de aircrack-ng para ver si crackea la password. En este caso la contraseña la ha encontrado muy rapidamente, sólo ha necesitado 25.096 ivs mientras que muchas veces hay que esperar a los 60.000-80.000 ivs.

Y bueno, hasta aquí una breve explicación de lo que ejecuta wifite por debajo cuando pone por pantalla caffe-latte.

Espero que os haya gustado!

Carlos Rebollo – @CharlieSec

Carlos@highsec.es

Leave a Reply

*

    No Twitter Messages