Sie sind auf Seite 1von 14

Kali - Linux

Tutorial
Aircrack-ng
Suite de software de seguridad inalmbrica. Consiste
en un analizador de paquetes de redes, un crackeador
de redes WEP y WPA/WPA2-PSK y un conjunto de
herramientas de auditora inalmbrica.
Diseada para trabajar con una distribucin Linux,
aunque tambin existe una versin para Windows.
Instalar el aircrack-ng

# installpkg aircrackng1.0rc3i4861dd. Tgz

Instalar Paquetes complementarios.

Una vez instalado aircrackng puede ser necesario la instalacin de un


paquete adicional por lo cual descargaremos IW, que es un
complemento para poner nuestra tarjeta inalmbrica en modo monitor.

segn la distribucin ser necesario actualizar la librera libnl


$ sudo aptget
install libnl1*
# urpmi a libnl
Instalada y/o actualizada la librera procedemos a descargar iw.

# wget http://wireless.kernel.org/download/iw/iw0.9.13.tar.bz2
# tar jxvf iw0.9.13.
tar.bz2
# cd iw0.9.13
# make
#make install

Y de esta forma ya tenemos aircrackng y su componente para poner


en modo monitor nuestra wireless.
Desconectarse de todas las redes inalmbricas, abrir un
terminal, y el tipoairmon-ng

to mostrar una lista de todas las tarjetas inalmbricas compatibles con el


odo (no de inyeccin) del monitor
Tipoairmon-ng startseguidoporelnombredelainterfazdesutarjeta
inalmbrica.lamaeswlan0,porloquemicomandosera:airmon-ng wlan0
empezar

El"(mododemonitoractivado)"significaquelatarjetademensajeconxitoseha
puestoenmodomonitor.Tengaencuentaelnombredelanuevainterfazde
monitor,mon0.
Tipodeairodump-ngseguidoporelnombredelanuevainterfazdemonitor,
queesprobablementemon0.

Airodumpahoramostrarunalistadetodaslasredesinalmbricasensurea,e
informacin til acerca de ellas.Busque su red o la red que tiene permiso a la
penetracin de prueba.Una vez que ha seleccionado su red en la lista
presionarCtrl + Ceneltecladoparadetenerelproceso.Tengaencuentaelcanal
delareddedestino.
Copiar el BSSID de la red de destino
Acontinuacin,escribaestecomando:
airodump-ng -c [Canal] --bssid [BSSID] -w / root / Escritorio / [interfaz de monitor]

Reemplazar[Canal]conelcanaldelareddedestino.PegarelBSSIDreddonde[BSSID],y
reemplazar [interfaz de monitor] con el nombre de su interfaz de monitor habilitado,
(mon0).Elcomando"w"ylarutadelarchivoespecificaunlugardondeairodumpguardar
lasinceptaciones(necesariaspararomperlaclave).Aqusehaguardadoenelescritorio,
perosepuedeguardarencualquierlugar.
Uncomandocompletodeberasersimilaraeste:

Airodump nos permite controlarsolamentela red de destino, lo que nos permite capturar
informacin ms especfica.Lo que estamos haciendo realmente est a la espera de un
dispositivoparaconectaroreconectaralared,loqueobligaalrouterparaenviarelsaludo
decuatrovas.Quetenemosquecapturarconelfinderomperlaclave.Adems,cuatro
archivos deben aparecer en su escritorio, aqu es donde se guardar la inceptacin que
fuecapturada,porloquenohayqueeliminarlos!
vamos a utilizar otra herramienta que pertenece a la suite aircrack-ng
llamada aireplay, para acelerar el proceso.En lugar de esperar a que
un dispositivo para conectarse, para forzar un dispositivo para volver a
conectar mediante el envo de desautentificacin (deauth) paquetes a
uno de los dispositivos de redes, por lo que es pensar que tiene que
volver a conectar con la red.

Para que esta herramienta funcione, tiene que haber otra persona
conectada a la red en primer lugar, a fin de ver el airodump-ng y
esperar a que un cliente se muestre.

Se puede ver en esta imagen, que un cliente ha aparecido en nuestra


red, lo que nos permite realizar un nuevo paso.
Dejaairodump-ngcorreryabrirunsegundoterminal.Enesteterminal,escribaestecomando:
aireplay-ng -0 2 -a [BSSID enrutador] -c [BSSID cliente] mon0
El-0esunatajoparaelmododeauthyel2eselnmerodepaquetesdeauthenviar.
-aindicaBSSIDdelpuntodeacceso/enrutador,sustituya[enrutadorBSSID]conelBSSID
delareddedestino,queenmicaso,es00:14:BF:E0:E8:D5.
-cindicaBSSIDdelcliente,eldispositivoqueestamostratandodedeauth,.
Sustituirel[BSSIDcliente]conelBSSIDdelclienteconectado,esteaparecerenlalista
"ESTACIN."Y,porsupuesto,mon0significasimplementelainterfazdelmonitor,cambiarlo
sielsuyoesdiferente.
Micomandocompletoeselsiguiente:
aireplay-ng -0 2 -a 00: 14: BF: E0: E8: D5 -C 4C: EB: 42: 59: DE: 31 mon0
Al oprimir la tecla Enter, ver aireplay-ng enviar los paquetes.
Si estamos lo suficientemente cerca del cliente de destino, y funciona
el proceso desautentificacin, este mensaje aparece en la pantalla de
airodump (que lo dej abierto):

Esto significa que la inceptacion ha sido capturada, la contrasea est en


manos de nuestras, de una forma u otra
A partir de ahora, el proceso es totalmente entre el ordenador y los cuatro
archivos en el escritorio. En realidad, es el .ivs, que es importante.
Abrir una nueva terminal y escriba este comando:
aircrack-ng a2 -b [BSSID enrutador] -w [ruta de lista de
palabras] /root/Desktop/*.cap

-aes el aircrack mtodo utilizar para romper el apretn de manos, 2


method = WPA.
-brepresenta BSSID, sustituya [BSSID enrutador] con el BSSID del router
de destino,
la ma es 00: 14: BF: E0: E8: D5.
-wes sinnimo de lista de palabras, reemplazar [ruta de lista de palabras]
con la ruta a una lista de palabras que ha descargado.Tengo una lista de
palabras llamado "wpa.txt" en la carpeta raz.
/root/Desktop/*.capes la ruta de acceso al archivo que contiene la
contrasea .ivs.El*significa comodn en Linux, y ya que estoy suponiendo
que no hay otros archivos .cap en su escritorio, esto debera funcionar
bien tal como es.
Aircrack-ng lanzar ahora en el proceso de romper la contrasea.Sin
embargo, slo se romper si la contrasea pasa a estar en la lista de
palabras que ha seleccionado.
A veces, no lo es.Si este es el caso, puede intentar otras listas de
palabras.
Cracking la contrasea podra llevar mucho tiempo, dependiendo del
tamao de la lista de palabras.La ma fue muy rpido.
Si la frase est en la lista de palabras, a continuacin, aircrack-ng
demostrar tambin que de esta manera

La frase de contrasea para nuestra prueba de la red era "notsecure",


y se puede ver aqu que estaba en la lista de palabras, y aircrack

Das könnte Ihnen auch gefallen