AirCrack

El primer paso para conseguir que aircrack-ng funcione correctamente en su distribución Linux es instalar y parchear el driver adecuado para su tarjeta wireless. Algunas tarjetas pueden funcionar con varios drivers, de los cuales algunos tienen las características necesarias para usar aircrack-ng, y los otros no. Sobra decir, que usted necesita una tarjeta wireless compatible con la suite aircrack-ng. Si es completamente compatible podrá inyectar paquetes y crackear un punto de acceso wireless en menos de una hora. Se deben buscar, descomprimir, instalar los drivers de su tarjeta de red

Instalación de Aircrack-ng
Source
Descargue la última versión de aircrack-ng desde: http://www.aircrack-ng.org Los siguientes comandos puede que sea necesario cambiarlos si usa una versión más reciente del programa. Descomprimir, compilar e instalar: tar xfz aircrack-ng-0.7.tar.gz cd aircrack-ng-0.7 make make install Como es normal, el último paso necesita hacerse como root, use su o conectese como root (use sudo make para Ubuntu).

En la mayoría de los casos se usa un sistema de autenticación abierta (Open Authentication). La suite aircrack-ng incluye airodump-ng para esto Para poner su tarjeta wireless en modo monitor: iwconfig rausb0 mode monitor o airmon-ng start rausb0 Para confirmar que está en modo monitor. tiene varias posibilidades. inicie airodump-ng para buscar redes: airodump-ng rausb0 “rausb0” es el nombre de la tarjeta wireless o interface. Descubriendo redes Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. Despues. Si está usando una tarjeta con otro chipset que no sea el rt2570 tendrá que usar un nombre de interface diferente. Al ejecutar airodump-ng verá una pantalla como esta: .Conectando con una red Si quiere conectarse a una red wireless. ejecuta “iwlist” o “iwconfig” y mire en que modo se encuentra.

Algunas veces está oculto Data CH MB ENC ESSID El bloque de datos inferior muestra los clientes encontrados: . puede estimarla a través del número de beacons: cuantos más beacons capturemos. El canal actual se muestra en la parte superior izquierda de la pantalla de airodump. Algunos drivers no la muestran y aparece -1 Número de “beacon frames” recibidos. solo está permitido usar 1-11. WEP: encriptación WEP. Valores entre estos dos son una mezcla de ambos Encriptación: OPN: no hay encriptación. 11 es para 802. Los canales del 36 al 149 son usados para 802. El bloque de datos superior muestra los puntos de acceso encontrados: BSSID PWR Beacons La dirección MAC del AP Fuerza de la señal.UU.11a.11b y g (en EE. Los canales 1-14 se usan para 802. WPA: encriptación WPA o WPA2.11b. y en Japón 1-14). WEP?: WEP o WPA (no se sabe todavía) El nombre de la red. en Europa 1-13.airodump-ng va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe “beacons”. más fuerte será la señal Número de frames de datos recibidos Canal en el que el AP está funcionando Velocidad o modo del AP.11g. 54 para 802. Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump. Si no conoce la fuerza de la señal.

Por lo que vamos a poner la tarjeta a escuchar en ese único canal y guardar todos los datos en nuestro disco duro para usarlos mas adelante para obtener la clave wep: airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump rausb0 Con el parámetro -c indicamos el número del canal y con el parámetro -w el nombre del archivo en el que se guardarán los datos (dump).000 y 500. debería buscar una red con un cliente conectado Sniffing IVs Cuando queremos centrarnos en una red en concreto no necesitamos que airodump vaya saltando de canal en canal. por lo que el número de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados. Con esto airodump-ng solo capturará los IVs con lo cual el arechivo será más pequeño y ocupará menos espacio de disco. Cada paquete de datos contiene un IV.000 a 500. . El parámetro ”–bssid” es opcional y solo está disponible en las últimas versiones de airodump-ng. Los IVs pueden repetirse. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes).BSSID STATION PWR Packets Probes La MAC del AP al que este cliente está asociado La MAC de ese cliente Nivel de señal. Algunos drivers no lo muestran Número de frames de datos recibidos Nombre de las redes (ESSIDs) a las que este cliente probo o intentó conectarse Para continuar. Con el parámetro ”–bssid” indicamos la dirección MAC del AP y limitamos la captura a ese AP. Tambien se puede añadir el parámetro –ivs.000 diferentes vectores de inicialización (IVs).000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Por lo tanto hay que esperar y capturar de 250. Para ser capaz de obtener la clave WEP necesitará entre 250. Mire el capítulo siguiente.

cap. puede probar a crackear la clave WEP: aircrack-ng -b 00:01:02:03:04:05 dump-01.cap La MAC despues de la opción -b es el BSSID del AP objetivo y “dump-01.Cracking Si ha conseguido suficientes IVs en uno o mas archivos. . Puede usar múltiples archivos. para ello uncluya el nombre completo de todos ellos o puede usar el * como comodin.cap” es el nombre del archivo que contiene los paquetes capturados. por ejemplo: dump*.