Professional Documents
Culture Documents
Compartir Informar sobre mal uso Siguiente blog» Crear un blog Acceder
1 of 8 03/30/2011 05:43 PM
[] UbuntuSaurio []: Manual Aicrack-ng Linux para ... http://ubuntusaurio.blogspot.com/2010/08/manual-a...
Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng. Es imposible cubrir
todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El Foro y el Contador
Wiki tienen muchos otros tutoriales e información.
Aunque no cubre todos los pasos desde el inicio hasta el final, el manual Simple WEP Crack explica de
forma detallada el uso de la suite aircrack-ng.
En los ejemplos, la opción “doble guión bssid” se muestra como ”- -bssid”. Acuérdate de borrar el espacio
entre los dos guiones cuando lo uses en la vida real. Esto tambien se aplica a ”- -ivs”, ”- -arpreplay”, ”- Datos personales
-deauth” y ”- -fakeauth”.
wifiaRt
Sobra decir, que usted necesita una tarjeta wireless compatible con la suite aircrack-ng. Si es completamente
compatible podrá inyectar paquetes y crackear un punto de acceso wireless en menos de una hora. Sigueme
Para averiguar si su tarjeta es compatible, mire la página de hardware compatible. Lea este manual en
Seguir
castellano ¿Es mi tarjeta wireless compatible? si no sabe que tipo de tarjeta tiene o si no sabe que tarjeta Google Friend Connect
comprar.
Seguidores (8)
Primero, necesita saber que chipset tiene su tarjeta wireless y que driver necesita. Podrá averiguarlo usando
la información proporcionada en el párrafo anterior. En la sección de drivers encontrará que driver necesita
para su específico chipset. Descárguelo y tambien busque el parche correspondiente en
http://patches.aircrack-ng.org. (Estos parches son necesarios para la inyección de paquetes.)
Como yo soy propietario de una tarjeta USB con chipset Ralink, veremos los pasos para conseguir que ¿Ya eres miembro? Acceder
funcione con Aircrack-ng. Para poder compilar e instalar los drivers, necesitas los kernel-sources de la
distribución que tengas instalada.
Si posee otro tipo de tarjeta, revise la página de instalación de drivers para ver las instrucciones adecuadas. Articulos
2 of 8 03/30/2011 05:43 PM
[] UbuntuSaurio []: Manual Aicrack-ng Linux para ... http://ubuntusaurio.blogspot.com/2010/08/manual-a...
Como es normal, el último paso necesita hacerse como root, use su o conectese como root (use sudo make Anonymous wrote...
para Ubuntu). gracias me funciono perfecto con xubuntu
wifiaRt wrote...
YUM Como el nombre de la pelicula... Tienes un e-mail xDD
Si está usando un sistema como Redhat Linux o Fedora Core puede instalar aircrack-ng con yum. Primero Fran wrote...
tiene que añadir el repositorio Dag Wieers o Dries. Gracias amigo. he seguido tu blog desde un principio y admiro
programas, es complicado, pero...
Continue >>
su yum -y install aircrack-ng
wifiaRt wrote...
RPM Echale un vistazo a esto http://grelbar.net/archives/360
Si está usando un sistema basado en rpm hay una forma muy sencilla de instalar aircrack-ng. (Por ejemplo Anonymous wrote...
y para ati?? no encuentro por ningunlado la forma de hacerlo fu
en Redhat Linux 4)
wifiaRt wrote...
su rpm -ihv http://dag.wieers.com/rpm/packages/aircrack-ng/aircrack-ng-0.7-1.el4.rf.i386.rpm Yo uso la 9.10 tienes python instalado y los modulos del cuda
Esta es una pequeña introducción sobre el manejo de redes que funcionan a través de un punto de acceso
2 1 4 3 6
(AP). Cada AP envia alrededor de 10 paquetes llamados “beacon frames” cada segundo. Estos “beacon
frames” contienen la siguiente información:
Si usa encriptación (y de que tipo; presta atención, que a veces puede no ser legible)
Esta información aparecerá en la utilidad que use para conectarse a la red. Se muestra cuando ordena a su
tarjeta que escanee o busque (scan) las redes que están a nuestro alcance con iwlist scan y tambien
cuando ejecutamos airodump-ng.
Cada AP tiene una dirección MAC que es única (48 bit, 6 pares de números hexadecimales). por ejemplo
00:01:23:4A:BC:DE. Y cada cliente tiene otra dirección MAC, de tal forma que se comunicacn entre si
usando esas direcciones MAC. Las direcciones MAC son únicas, en teoria no hay dos aparatos en el mundo
que tengan la misma MAC.
Si quiere conectarse a una red wireless, tiene varias posibilidades. En la mayoría de los casos se usa un
sistema de autenticación abierta (Open Authentication). (Opcional: Si quieres aprender más acerca de la
autenticación lee este documento en inglés out.)
Este es un resumen muy simple y fácil de entender, pero puede encontrar algún problema cuando intenta la
conexión:
3 of 8 03/30/2011 05:43 PM
[] UbuntuSaurio []: Manual Aicrack-ng Linux para ... http://ubuntusaurio.blogspot.com/2010/08/manual-a...
segundo pao.
El punto de acceso tiene configurada una lista de clientes permitidos (se denomina “filtrado MAC”),
y no permite conectarse a nadie mas.
Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual
queremos atacar. La suite aircrack-ng incluye airodump-ng para esto - pero otros programas como Kismet
tambien se pueden usar.
Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama “modo
monitor”. El modo monitor es un modo especial que permite que su PC escuche y capture cada paquete
wireless. Este modo monitor tambien permite inyectar paquetes a una red. La inyección será explicada más
adelante en este tutorial.
Para confirmar que está en modo monitor, ejecuta “iwlist” o “iwconfig” y mire en que modo se encuentra. La
página sobre airmon-ng del Wiki tiene información genérica y como ejecutarlo para otras tarjetas.
airodump-ng rausb0
“rausb0” es el nombre de la tarjeta wireless o interface. Si está usando una tarjeta con otro chipset que no
sea el rt2570 tendrá que usar un nombre de interface diferente. Echele un vistazo a la documentación de su
driver.
airodump-ng va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe
“beacons”. Los canales 1-14 se usan para 802.11b y g (en EE.UU, solo está permitido usar 1-11; en Europa
1-13; y en Japón 1-14). Los canales del 36 al 149 son usados para 802.11a. El canal actual se muestra en
la parte superior izquierda de la pantalla de airodump.
Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en
airodump.
4 of 8 03/30/2011 05:43 PM
[] UbuntuSaurio []: Manual Aicrack-ng Linux para ... http://ubuntusaurio.blogspot.com/2010/08/manual-a...
Para continuar, debería buscar una red con un cliente conectado, porque crackear redes sin clientes es una
técnica más avanzada (Mire este post traducido al castellano Como crackear WEP sin clientes). Además
debería de usar encriptación WEP y recibir una señal fuerte. Quizás pueda orientar su antena para mejorar
la señal. Con frecuencia unos pocos centímetros provocan una diferencia sustancial en el nivel de señal.
En nuestro ejemplo la red 00:01:02:03:04:05 es la única qque tiene un cliente asociado. Y además tiene un
buen nivel de señal, por lo que es un buen candidato para practicar.
Sniffing IVs
Cuando queremos centrarnos en una red en concreto no necesitamos que airodump vaya saltando de canal
en canal. Por lo que vamos a poner la tarjeta a escuchar en ese único canal y guardar todos los datos en
nuestro disco duro para usarlos mas adelante para obtener la clave wep:
Con el parámetro -c indicamos el número del canal y con el parámetro -w el nombre del archivo en el que se
guardarán los datos (dump). Con el parámetro ”–bssid” indicamos la dirección MAC del AP y limitamos la
captura a ese AP. El parámetro ”–bssid” es opcional y solo está disponible en las últimas versiones de
airodump-ng.
Tambien se puede añadir el parámetro –ivs. Con esto airodump-ng solo capturará los IVs con lo cual el
arechivo será más pequeño y ocupará menos espacio de disco.
Para ser capaz de obtener la clave WEP necesitará entre 250.000 y 500.000 diferentes vectores de
inicialización (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el número
de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados.
Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco
tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección
(reenvio de paquetes). Mire el capítulo siguiente.
Cracking
Si ha conseguido suficientes IVs en uno o mas archivos, puede probar a crackear la clave WEP:
La MAC despues de la opción -b es el BSSID del AP objetivo y “dump-01.cap” es el nombre del archivo que
contiene los paquetes capturados. Puede usar múltiples archivos, para ello uncluya el nombre completo de
todos ellos o puede usar el * como comodin, por ejemplo: dump*.cap.
Para más información sobre las opciones de aircrack-ng, descripción de los mensajes y su uso mire este
manual.
El número de IVs necesarios para crackear una clave no es un número fijo. Esto se debe a que algunos IVs
son más débiles (weak) y nos dan más información sobre la clave que otros. Por lo tanto, si tiene suerte
podrá obtener una clave con solo 100.000 IVs. Pero esto no es muy frecuente y si lo dejas aircrack-ng se
estará ejecutando durante mucho tiempo (una semana o incluso más si le ponemos un “fudge factor” mayor
con la opción -f) y despues de todo nos dirá que no ha podido encontrar la clave. Si tuviese más IVs
obtendriamos la clave más rápido, como mucho en un par de minutos. Por experiencia de 250.000 a
500.000 IVs son suficientes para crackear la clave wep.
Hay algunos APs que usan un algoritmo para no generar IVs débiles. El resultado es que no podremos
conseguir más que un número limitado de IVs diferentes del AP o que necesitaremos millones (por ejemplo 5
o 7 millones) para crackear la clave. Busca en el Foro, que hay algunos posts sobre casos como este y sobre
que hacer.
Ataques activos
Soporte de inyección
Muchas tarjetas no soportan la inyección. Echele un vistazo a la página de tarjetas compatibles, y fíjese en
la columna de aireplay. Esta lista, a veces, puede no estar actualizada, por lo tanto si ve un “NO” para el
driver de su tarjeta wireless, no de todo por perdido aun; puede buscar en la página web del driver, en las
denominadas “mailing list” o en nuestro Foro. Si usted fuese capaz de reinyectar usando un driver que no
aparece como soportado en nuestra lista, no dude en actualizar la tabla de la página de tarjetas compatibles
y añadir un link a un tutorial de como hacerlo.
El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. La forma más fácil
de comprobarlo es probar el test de inyección. Asegúrate de realizar este test antes de continuar. Su tarjeta
debe ser capaz de inyectar para poder realizar los siguientes pasos de forma correcta.
5 of 8 03/30/2011 05:43 PM
[] UbuntuSaurio []: Manual Aicrack-ng Linux para ... http://ubuntusaurio.blogspot.com/2010/08/manual-a...
Necesita conocer el BSSID (dirección MAC del AP) y el ESSID (nombre de la red) de un AP que no tenga
activado el filtrado MAC (por ejemplo el suyo) y debe estar en la zona de cobertura del AP.
La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la
MAC en el propio AP. Pero tambien puede averiguarla con el comando ifconfig (los 6 bytes hexadecimales
que aparecen después de “HWaddr”, separados por ”:” o ”-”).
Cuando tenga todos los datos puede probar a conectarse a su AP usando aireplay-ng:
Si no
Reenvio de ARP
Ahora que sabemos que funciona la inyección de paquetes, podemos aumentar la velocidad de captura de
IVs: ARP-request reinjection
La idea
ARP funciona (explicado de una forma muy simple) emitiendo un paquete dirigido a todos los clientes
(broadcasting) preguntando acerca de quien tiene una IP determinada y el cliente que la tiene contestará
enviando una respuesta al AP. Como la encriptación WEP no tiene protección contra la repetición de
paquetes, se puede capturar un paquete y reenviarlo una y otra vez de forma continuada. Por lo tanto usted
solo tiene que capturar y reenviar un “ARP-request” enviado al AP para crear mucho tráfico (y capturar los
IVs).
Primero abrá una ventana con airodump-ng capturando tráfico. aireplay-ng y airodump-ng pueden ejecutarse
al mismo tiempo. Espere por un cliente del cual se mostrará en la parte inferior su dirección MAC. Entonces
inicie el ataque:
Ahora hay que esperar unos minutos a que un paquete ARP sea transmitido. (o mirar el capítulo siguiente).
Saving ARP requests in replay_arp-0627-121526.cap You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...
Si en algún momento quiere parar el ataque; puede hacerlo, y la próxima vez que quiera continuar ese
ataque no tendrá que esperar por ningún paquete ARP, sino que puede reusar el capturado previamente
usando la opción -r .
Puede usar el método PTW para obtener la clave WEP. Este método reduce considerablemente el número
de paquetes necesarios. Se deben capturar paquetes *.cap con airodump-ng, lo que significa que no se
puede usar la opción ”- - ivs”. El comando con aircrack-ng sería “aircrack -z ”.
Si en algún momento el número de paquetes de datos recibidos por airodump-ng para de crecer o lo hace
de forma interrumpida, debería reducir la velocidad de envio de los paquetes. Puede hacer esto con la
opción -x . Yo normalmente empiezo con 50 y voy reduciendo el valor hasta que los paquetes se reciben de
forma continuada. Mejorar la posición de la antena tambien suele ayudar.
El método agresivo
La mayoría de los sistemas operativos limpian la cache de ARP cuando son desconectados. Si los clientes
quieren reconectarse tienen que enviar “ARP requests”. Por lo tanto la idea es desconectar a un cliente para
forzarlo a que se reconecte y así capturar un “ARP-request”. Otra ventaja es que podremos conocer el
ESSID durante la reconexión, por lo que es muy útil si el ESSID de su tarjeta está oculto.
6 of 8 03/30/2011 05:43 PM
[] UbuntuSaurio []: Manual Aicrack-ng Linux para ... http://ubuntusaurio.blogspot.com/2010/08/manual-a...
Deje corriendo airodump-ng y aireplay-ng. Abrá otra ventana y ejecute un ataque de deauthentication:
La mayoría de los clientes se reconectan de forma automática. Pero el riesgo de que el cliente reconozca
este ataque o que por lo menos le llame la atención es muy alto.
1 comentarios:
Jose dijo...
wifiaRt
7 of 8 03/30/2011 05:43 PM
[] UbuntuSaurio []: Manual Aicrack-ng Linux para ... http://ubuntusaurio.blogspot.com/2010/08/manual-a...
8 of 8 03/30/2011 05:43 PM