Sie sind auf Seite 1von 19

Completa Aircrack-ng gracias a sh4van3

etivo de esta gua es ir describiendo cada una de las utilidades que nos ofrece la suite Aircrack-ng. Utilizaremos Wifislax versin 3.1, que lo podis descargar de aqu: Wifislax - Descargas - Versiones Wifislax a poco ir aadiendo temas a la gua. Para los que no lo sepis, Aircrack-ng es una suite de herramientas utilizada para la ra de redes inalambricas. Esta suite esta compuesta por:

dump: programa utilizado para la captura de paquetes 802.11. play: programa utilizado para la inyeccin de paquetes 802.11. ack: programa utilizado para crackear claves WEP y WPA-PSK. ecap: programa utilizado para desencriptar archivos de capturas WEP/WPA

ODUMP-NG]

ya hemos dicho antes, el airodump es el programa utilizado para la captura de paquetes 802.11. Gracias a ello podremos dos los puntos de acceso, clientes e informacin de los mismos dentro de nuestra cobertura, claro est. Lo primero de todo er nuestra interfaz.

do inicies wifislax te pedira el usuario y su pass que si te fijas te lo da en la misma pantalla para el que no lo encuentre es: digo:

suario: root ass: toor

ara que configure tu tarjeta automaticamente codigo: onf rtx spues vereis esto Para ello abrimos shell con los siguientes pasos:

line

05feb2010, 12:43

#2 (permalink)

hidden Moder ador

Gua completa Aircrack-ng parte 2 Ahora os estaris preguntando que son cada uno de los campos que nos salen. Pues bien, para esto me remito a la pgina oficial de aircrack y os los copio tal cual estn: BSSID-->Direccin MAC del punto de acceso. PWR---->Nivel de seal reportado por la tarjeta. Su significado depende del controlador, pero conforme te acercas al punto de acceso o a la estacin la seal aumenta. Si PWR == -1, el controlador no soporta reportar el nivel de seal. Beacons Nmero de paquetes-anuncio enviados por el AP. Cada punto de acceso enva unos diez beacons por segundo al ritmo (rate) mnimo (1M), por lo que normalmente pueden ser recogidos desde muy lejos. # Data-->Nmero de paquetes de datos capturados (si es WEP, slo cuenta IVs), incluyendo paquetes de datos de difusin general. CH------->Nmero de canal (obtenido de los paquetes beacon). Nota: algunas veces se capturan paquetes de datos de otros canales aunque no se est alternando entre canales debido a las interferencias de radiofrecuencia. MB------->Velocidad mxima soportada por el AP. Si MB = 11, entonces se trata de 802.11b, si MB = 22 entonces es 802.11b+ y velocidades mayores son 802.11g. ENC----->Algoritmo de encriptacin en uso. OPN = sin encriptacin, "WEP?" = WEP o mayor (no hay suficiente datos para distinguir entre WEP y WPA), WEP (sin la interrogacin) indica WEP esttica o dinmica, y WPA si TKIP o CCMP estn presentes. ESSID--->Conocida como "SSID", puede estar vaca si el ocultamiento de SSID est activo. En este caso airodump tratar de recuperar el SSID de las respuestas a escaneos y las peticiones de asociacin. STATION->Direccin MAC de cada estacin asociada. En la captura de ms arriban no se han detectado clientes. [AIREPLAY-NG] El aireplay es el programa que va a inyectar paquetes 802.11. Aireplay-ng implementa 6 ataques diferentes: -Ataque 0: Ataque de deautenticacin. -Ataque 1: Ataque de autenticacin falsa. -Ataque 2: Reenvo interactivo de paquetes. -Ataque 3: Reinyeccin de peticin ARP -Ataque 4: Ataque "chopchop" de Korek. -Ataque 5: Ataque de framentacin. Vamos a ver los ataques uno por uno. ATAQUE 0: DEAUTENTICACIN El ataque 0 de deautenticacin, tiene como objetivo, deautenticar al cliente conectado al AP. La sintaxis de este ataque es la siguiente: Cdigo:
aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY interfaz

Fecha de Ingres o: 28octubr e2009 Ubica cin: Spain, Madri d Mensa jes: 78

Paso a explicar lo que hemos puesto: -0: Indica que vamos a hacer el ataque "0" o de deautenticacin de cliente. N: Es un nmero. Con l indicaremos cuantos paquetes de deautenticacin enviaremos. -a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX es el BSSID o la direccin

is Offlin e

#3 (perma

n r

Gua completa Aircrack-ng parte 3 3.- Crackeamos con: Cdigo:


aircrack-ng -w /ruta/al/diccionario chipichape-01.cap

a 8

Como podis ver no me ha dejado crackearla porque no he especificado la ruta de ningn diccionario. Generacin de peticiones ARP:

Muchas veces, al realizar el ataque3 (lo veremos ms adelante) vemos que las peticiones ARP no arrancan, es decir, se quedan a 0. Lo que tenemos que hacer entonces es generar peticiones ARP. Para ello, primero ejecutaremos el ataque 3

0, 0

#4 (permal

en er

Gua completa Aircrack-ng parte 4

es 8br

9 ca : n, ri

sa 78

ATAQUE 1: AUTENTICACIN FALSA

A muchos de vosotros os habr pasado, o si no os ha pasado os aseguro que os pasar, que queris crackear una red inalmbrica y no hay clientes conectados. El hecho de que haya un cliente conectado a la red objetivo facilita mucho, pe que mucho la tarea. Desgracidamente, no siempre es as y para ello tenemos que hacer uso de tretas y de nuestro ingeni (bueno, aqu el ingenio lo pone el programa) para poder iniciar el ataque sin clientes asociados.

Aireplay-ng implementa un tipo de ataque llamado "Autenticacin falsa" que como estaris suponiendo, nos viene de pe en casos como este. Lo que vamos a hacer por medio de este ataque es hacernos pasar por un falso cliente. Para ello, es recomendable que fakeemos nuestra MAC. Esto se puede hacer de varios modos. Modo 1: Por medio del "macchanger" (interfaz): Men--Wifislax--HerramientasWireless--macchanger

#5 (pe

Gua completa Aircrack-ng parte 5

emoslo con un ejemplo:

SPECTOS A TENER EN CUENTA:

-Este ataque no siempre es eficaz. Existen routers con los que no funciona. De hecho hay routers que requieren autenticacin eriodo de tiempo... el problema est en saber qu periodo de tiempo es el que tienen configurado. Por normal general, son 30

- Para que este ataque funcione hay que tener activo el airodump-ng. Por qu? Pues porque como os dije, el airodump-ng es ncargado de la captura de paquetes y para que este ataque se inicie necesitaremos un Beacon. Qu es un Beacon? es un paqu

#6 (perm

dor

Gua completa Aircrack-ng parte 6 ATAQUE 3: REINYECCIN DE PETICIONES ARP

Este ataque es un clsico y sin lugar a dudas, es el modo ms efectivo de generar nuevos vectores de inicializacin (IV's ataque de reenvo de peticiones ARP, o ARP request, funciona ponindo aireplay-ng a la escucha de un paquete ARP y envindolo de nuevo al AP. Esto va a tener como consecuencia que el punto de acceso tenga que volver a enviar un paq ARP pero esta vez, con un vector de inicializacin nuevo. Muchos diris: Y eso de que nos sirve? Pues ya que estoy, v aprovechar para hablar un poco sobre los IV's (vectores de inicializacin).

n:

Las claves con cifrado WEP utilizan un algoritmo de encriptacin llamado RC4 de 64 bits (bueno, eso inicialmente, aho podemos encontar de 128 y de 256). La forma en la que est compuestos estos 64 bits es la siguiente: 1.- 24 bits correspondientes a un vector de inicializacin (IV) 2.- 40 bits correspondientes a la contrasea.

s:

El vector de inicializacin se genera de forma dinmica y vara para cada trama. Lo que se pretende con los vectores de inicializacin es cifrar los paquetes con claves diferentes para que una tercera persona con malas intenciones (nosotros solo testeamos nuestra red wifi) no acabe deduciendo la clave. Con un solo paquete, las posibilidades de hallar la clave, no recuerdo, son de 1/17.000.000. Eso supone aos y que el pc se te estrope si te pasas de tiempo con el aircrack. Por e misma razn,cuantos ms IV's distintos, ms posibilidades tendremos de desencriptar la clave! Os pongo un link en el q habla bastante ms sobre el CIFRADO WEP.

En cuanto al protocolo ARP, o Adress Resolution Protocol, debis saber que es un protocolo que tiene como funcin loc direcciones MAC y hacer que stas correspondan con una direccin IP. Las peticiones ARP,se enviarn a la direccin FF:FF:FF:FF:FF:FF, recordis? esperando una respuesta con la direccin MAC que corresponda. Bueno en este enlace explicaN mucho mejor el ARP. Vamos a proceder ahora a explicar la sintaxis de este ataque: Cdigo:
aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h YY:YY:YY:YY:YY:YY interfaz

De aqu: -3= Estamos diciendo a aireplay que vamos a comenzar el ataque 3 (reenvo de peticiones ARP). -b XX:XX:XX:XX:XX:XX= Esto es la direccin MAC del AP o BSSID. -h YY:YY:YY:YY:YY:YY= Esto es la direccin MAC del cliente asociado al AP. Aqu podramos poner un cliente r un cliente falso (recordad el ataque -1). interfaz= Es el nombre de tu interfaz wifi.

Con este ataque, del mismo modo que en el ataque -2 (reenvo de paquetes interactivo) podemos seleccionar una AR anteriormente guardada. Lo haramos de la siguiente manera: Cdigo:
aireplay-ng -2 -r nombredearchivo.cap -a XX:XX:XX:XX:XX:XX -h 00:11:22:33:44:55 interfaz

Traduciendo: -2= significa que estamos haciendo el ataque -2 (reenvo interactivo de paquetes) -a= BSSID -h= Nuestra MAC (fakeada a poder ser) -r nombredelarchivo.cap= Con esto indicamos el nombre del paquete ARP a enviar. interfaz= Tu interfaz wifi.

e 05feb2010, 13:03

#7 (permalink)

hidden Moder ador

Gua completa Aircrack-ng parte 7 ATAQUE 4: CHOPCHOP DE KOREK (PASO A PASO) El ataque chopchop de Korek es capaz de desencriptar un solo paquete de datos WEP, ya sea de clave esttica o dinmica, revelando el texto plano. No hay muchos tutoriales en la red que expliquen este ataque y los que hay no lo explican muy bien. Por esa razn he decidido dedicar su tiempo a realizar esta gua de como y cuando utilizar un ataque chopchop, explicndolo todo pasito a pasito;-) eso s, no os preocupis si os perdis un poco en este tema ya que es algo ms complejo que los anteriores. Bueno vamos a empezar con un ejemplo prctico para comprenderlo mejor.

Fecha de Ingres o: 28octubr eLo primero que tenemos que hacer es poner en modo monitor nuestra tarjeta y fakearla. Yo lo voy 2009 a hacer con una chipset atheros por lo que el procedimiento ser el siguiente: Ubica cin: Cdigo: Spain, airmon-ng stop ath0 Madri macchanger -m 00:11:22:33:44:55 wifi0 d airmon-ng start wifi0 Mensa Una imagen para que lo veais bien pinchar el enlace: jes: 78 http://i35.servimg.com/u/f35/11/75/25/89/chop110.png Iniciamos airodump-ng (primero sin opcioens de filtro y luego as): Cdigo:
airodump-ng --channel N --w pruebaIH interfaz

Digo que lo iniciemos primero sin opciones de filtro, para poder as ver en que canal est nuestro AP y una vez sabido escribir en un archivo llamado infiernohacker-01.cap los paquetes obtenidos.

is Offlin e 05-feb-2010, 13:03 zero Moderador madre mia!! hoy ests que te sales,,para cuando termines ya no podr poner ning tuto ms,no vas a dejar nada sin explicar jajajajaja.Buen trabajo,muy explicado todo #8 (permalink)

Fecha de Ingreso: 22enero-2010 Mensajes: 104 is Offline

eta Aircrack-ng parte 8

ato, habr desencriptado el paquete y nos mostrar lo siguiente:

vez ha terminado el proceso, nos guarda en un archivo *.cap (el texto plano) y en un archivo *.xor (el keystream). Bueno pu packetforge-ng que sirve para crear paquetes. Sin embargo, necesitamos saber para ello la direccin privada del cliente cone tcpdump. Para los que no sepis lo que es, tcpdump, es una herramienta que esta presente en todas las distros GNU/linux y ta analizar el trfico que circula por la red haciendo uso de la librera libpcap para capturar los paquetes. En Windows existe Wi p. El comando a ejecutar sera el siguiente:

05-feb2010, 13:10

#10 (permalink)

hidden Moderador

Gua completa Aircrack-ng parte 9 ATAQUE 5: FRAGMENTACIN

Fecha de Ingreso: 28octubre2009 Ubicacin: Spain, Madrid Mensajes: 78

El ataque de Fragmentacin consiste en capturar un PRGA, para despus mediante el paquetforge-ng, "forjar" paquetes que enviaremos a nuestra victima. Lo primero de todo, Qu es el PRGA? Son las siglas de Pseudo Random Generation Algorithm y se utiliza en las redes wifi para aumentar la seguridad. El PRGA es una parte de un paquete que est formada por texto plano y texto cifrado. El procedimiento de este ataque es bastante parecido al Chopchop de Korek as que lo explicar ms por encima, indicandoos por supuesto los pasos en comn con el ataque visto anteriormente. Para empezar, deciros que este ataque slo funciona con cifrado WEP y por lo que he leido en varios papers en ingls, los routers que se resisten a los ataques Chopchop de Korek son ms vulnerables ante los ataques de Fragmentacin. Lo primero que haremos ser poner nuestra tarjeta en modo monitor: Cdigo:
airmon-ng start interfaz

No creo que haga falta explicar este comando de nuevo. Despus, iniciamos airodump-ng para capturar paquetes: Cdigo:
airodump-ng --channel --w prueba ath0

is Offline Pgina 1 de 2 1 2 > No me da la clave | Ayudenme a resolver este problema, por favor! Normas de Publicacin No puedes crear nuevos temas No puedes responder mensajes No puedes subir archivos adjuntos No puedes editar tus mensajes Los Cdigos BB estn Activado Las Caritas estn Activado [IMG] est Activado El Cdigo HTML est Desactivado Trackbacks are Activado Pingbacks are Activado Refbacks are Activado Reglas del Foro

Powered by vBulletin Version 3.8.3 Copyright 2000 - 2013, Jelsoft Enterprises Ltd.

Das könnte Ihnen auch gefallen