martes, 9 de junio de 2009

Nuevo script en PERL para ruptura de claves WEP

Aunque todavía no está del todo maduro, me he entretenido la tarde probando y depurando un script en lenguaje PERL para ruptura de claves WEP. Es el WEPbuster 1.0 beta 1.03 que, en la plataforma Linux, es capaz de realizar un escaneo de redes Wi-Fi con seguridad WEP y proceder de forma automática a la ruptura de cada una de las claves de las redes localizadas. Este tipo de scripts totalmente automatizados no son del agrado de muchos auditores de seguridad en redes inalámbricas por poner en manos de script-kiddies las herramientas necesarias para hacking no ético. Sin embargo, personalmente disfruto del tiempo que paso probándolos, estudiando su código y depurando sus errores.

Como comento el script todavía precisa de horas de depuración y corrección de errores, además de la introducción de algunas mejoras. En este momento este script es solo capaz de hacerlo sobre redes WEP y mediante ataque sencillo ARP reply. Personalmente creo que debería utilizar otras técnicas más avanzadas como ataque de fragmentación o chop-chop como alternativa al siempre efectivo ARP-reply.

Solo con arrancar el script, empieza un escaneo por los canales (1,6,11 si no especificamos otros) y procede a atacar las redes encontradas. Pienso que el programador se ha armado un lio de concepto con lo de los canales sin solapamiento puesto que en el script, la selección de canales se basa en este concepto, que no tiene mucho sentido, si no es para planificar y construir una infrastructura. Pero a la hora de romper redes, el hecho que los canales estén solapados o no, no tiene ninguna importancia. Una ventaja es que wepbuster es capaz de mostrar automáticamente el ssid de redes con ssid oculto que tengan clientes conectados.

Por otra parte el script clásico airoscript sigue siendo uno de los más completos y profesionales a la hora de realizar auditorías, pero el concepto de poder hacerlo en plataformas que no dispongan de consolas gráficas X, es algo que estoy persiguiendo desde hace mucho tiempo. Wepbuster lanza las diferentes ventanas para el ataque en segundo plano y airoscript está empezando a programarse sobre el comando screen que es una mejor alternativa.

Felicidades a todos estos programadores por dedicar su tiempo a realizar scripts como estos.

2 comentarios:

Anónimo dijo...

It actually supports rebroadcasting everything -p 0841 when there is no client connected. The problem with chopchop and fragmentation attack is that you need to obtain the right packet in order to be successful with the attack. Sometimes, this could consume a lot of your time. The goal of the author of wepbuster was to create a program that is very easy to use, and will not require you to make a lot of pre adjustments when your only goal really is to obtain the WEP encryption key. The current revision also supports non-overlapping European channels as well. It doesn't really make sense to remove the limits on channels because even if somebody will configure his AP to be on an overlapping channel (e.g, 10), airodump will still see it even if it is locked to 11. I'm not sure why it would require someone "hours of debugging" in order for him to make the script work. It is just a relatively small script and there's just about a few aircrack-ng commands used and which in fact were documented well. And by the way, the end result of fragmentation and chopchop attack is still an arp packet which you can use for arp replaying, and of course, ptw cracking in the end.

yadoc dijo...

Nice to hear from the programmer o a friend of him. I always enjoy to test this kind of scripts and to understand the code of it. This is no directly a way of critizice the work o a programmer that freely helps the community with it work. I know that the actual BETA release does support european not overlapping channels...but why about non overlapping channels? The people does not planify or arrange their wi-fi networks only thinking in not overlapping channels. You always can find any networks in other channels that overlap with others. When I scan the spectrum I find networks in every channel, not only not overlapped channels. It is not difficult to debug the code, but don't forget we are speaking about BETA release. 1.03 Beta is much better than 1.0 or 1.02. Good work! The hours I expended in debugging it where in 1.02 until I discovered it used aircrack-ng RC3, that was not commented in the help or README. I was trying with RC2.