You are on page 1of 23
(inerstyeaence favor Ingresar 0 Registrarse éPerdiste tu email de activacién? | Foro | Web | Blog | Wiki | Ayuda | Buscar | Ingresar | Registrarse | 19 Agosto 2017, 22:03 Tema destacado: Esto activaria el modo monitor. ->Esto descactivaria el modo monitor. -airmon-ng start interfaz -alrmon-ng stop interfaz A continuacién, procedemos a escribir en la shell el siguiente comando “airodump- ng", 0s saldrd algo parecido a esto: Cédigo: wifislax ~ # airodunp- Alrodump-ng 0.9.1 F511 - (C) 2006,2007 Thomas a'c original work: Christophe Devine http: //wew.aircrack-ng reppe usage: airodunp-ng nterface>, ...] only captured IVs Use Gpsd : Dump file prefix beacons in dunp file “update : Display update delay in seconds beacons Record s-encrypt : Filter APs by mask -bssid ¢ Filter APs by BSSID Filter unassociated clients By default, airoduny ng hop on 2.4Ghz channels You can make it capture on other/specific channel(s) by usin: channel : Band on which airodump-ng should hop --cawiteh : set nel switching method o (a 1 + Round Robin 2: Kop on last os same as ~-cewitch : Displays this us: specified 0s pongo una imagen para que lo vesis més claro fab: Haz click para ver la imagen Lo que nos estén indicando, son las opciones de! comando airadump-ng. Estas son las siguientes: ivs: Solo capturaremos ivs (0 vectores de inicializacién). gpsd: Esta opcién es para usar un dispositivo GPS. ~-write : Con esto crearemos un archivo a guardar que tendré extensién *.cap o *.ivs. También se puede poner W. beacons: Airodump-ng esta configurado por defecto para no guardar los beacons. Con esta opcidn los guardamos (no lo recomiendo, ya que los beacons son unas sefiales que mandan los routers, para indicar que estan activos y que contienen informacién como el BSSID y el ESSID. Asi que no nos hace falta guardarios (3). --channel: Hace la captura en el canal que especifiquemos (por ejemplo: -- channel 5), También podemos poner -c. : Esta opcién hace una captura en la frecuencia de SGhz especifica del canal a (recordad, 802.11 2/b/9). --abg: Con esto capturamos tanto en frecuencias de 2,4Ghz como en 5 Ghz. Para introducir bien los comandos, sobra decir que los pondremos en el orden en el que los acabo de escribir (de arriba a abajo) omitiendo de la lista aquellos que no queramos poner. Nosotros lo que haremos ser poner lo siguiente Cédigo airodump-ng interfaz Vedmosio en la imagen: Haz click para ver la imagen Ahora os estaréis preguntando que son cada uno de los campos que nos salen Pues bien, para esto me remito a la pagina oficial de aircrack y os los copio tal cual estén BSSID-->Direccién MAC del punto de acceso. PWR---->Nivel de sefial reportado por la tarjeta. Su significado depende del controlador, pero conforme te acercas al punto de acceso 0 a la estacién la sefial aumenta. Si PWR == -1, el controlador no soporta reportar el nivel de sefial. Beacons Numero de paquetes-anuncio enviados por el AP. Cada punto de acceso envia unos diez beacons por segundo al ritmo (rate) minimo (1M), por lo que normaimente pueden ser recogidos desde muy lejos. # Data-->Numero de paquetes de datos capturados (si es WEP, sélo cuenta IVs), incluyendo paquetes de datos de difusién general. CH------->Numero de canal (obtenido de los paquetes beacon). Nota: algunas veces se capturan paquetes de datos de otros canales aunque no se esté alternando entre canales debido a las interferencias de radiofrecuencia. MB------->Velocidad maxima soportada por el AP. Si MB = 11, entonces se trata de 802.11b, si MB = 22 entonces es 802.11b+ y velocidades mayores son 802.119 ENC--—-->Algoritmo de cifrado en uso. OPN = sin cifrado, "WEP?" = WEP o mayor (no hay suficiente datos para distinguir entre WEP y WPA), WEP (sin la interrogacién) indica WEP estatica o dindmica, y WPA si TKIP 0 CCMP estan sHav a Desconectado Mensajes: 39 presentes. ESSID--->Conocida como "SSID", puede estar vacia si el ocultamiento de SSID est activo, En este caso airodump tratard de recuperar el SSID de las respuesta a escaneos y las peticiones de asociacién STATION->Direccién MAC de cada estacién asociada. En la captura de més arriban no se han detectado clientes En linea Citar javascript d= +I this =toe He say halal eholard] enol ara ral Lebel +ta}}(a) Re: Guia completa Aircrack-ng « Respuesta #2 en: 14 Octubre 2008, 23:48 » [AIREPLAY-NG]~ El aireplay es el programa que va a inyectar paquetes 802.11. Aireplay-ng implementa 6 ataques diferentes: Ataque 0: Ataque de deautenticacién -Ataque 1: Ataque de autenticacién falsa. “Ataque 2: Reenvio interactivo de paquetes. -Ataque 3: Reinyeccién de peticién ARP “Ataque 4: Ataque "chopchop" de Korek. “Ataque 5: Ataque de framentacién ATAQUE 0: DEAUTENTICACION El ataque 0 de deautenticacién, tiene como objetivo, deautenticar al cliente conectado al AP. La sintaxis de este ataque es la siguiente: yong -0 N -a XX:XX:HM:M:KKEXX -c WHY: Y¥:¥¥rY¥ivY interfaz Paso a explicar lo que hemos puesto: 0: Indica que vamos a hacer el ataque "0" o de deautenticacién de cliente. N: Es un nimero. Con é! indicaremos cuantos paquetes de deautenticacién enviaremos. =a XXX HKEXKEAKEXK, direccién MAC del AP. “Cc V:YY:YV:YY.YY:YY: "-c" indica al cliente y YY:YY:YY:YY:YV:YY es a MAC del cliente asociado al AP. interfaz: es la interfaz de nuestra tarjeta. Para saberla recordad el capitulo anterior (iwconfig). Indica el AP y XX:XX:XX:XX:XX:XX es el BSSID 0 la n de Servi Ataque DoS (Denega Muchos de vosotros ya sabéis lo que es un ataque de Denegacién de Servicio, si no lo sabes entra aqui DENEGACION DE SERVICIO que te lo explica muy bien. De lo que estoy seguro, és de que muchos de vosotros ni siquiera sabiais que se podian hacer ataques DoS a clientes asociados a puntos de acceso (AP). Pongamos un BSSID (00:89:4F:D2:15:A3), un cliente asociado con MAC (00:14:D8:7F:B1:96) y una tarjeta con chipset Zydas. El ataque seria asi AB ~c 00:14:D8:7F:B1:96 eth Lo que estarlamos haciendo es crear un bucle infinito de paquetes de deautenticacién, con lo que impediriamos el cliente conectarse al AP. También podemos hacer un DoS generalizado, de tal forma que solo ataquemos al AP. Con esto impediriamos la conexién a todos los clientes que quisieran asociarse al AP. Esto se haria mediante el siguiente comando: Cédigo: aireplay-ng -0 0 -a 00:89:4P:D2: Ag. eth Como véis, sélo hemos puesto la MAC del router. Esto impediria conectarse a cualquiera. Esto es una captura de pantalla del ataque “*: Haz click para ver la imagen Captura del Handshake (Saludo) WPA: Lo primero de todo, definimos Handshake. Cada vez que un cliente se conecta a una red con cifrado WPA, envia un paquete-saludo, o Handshake al AP al que se va a conectar, Este paquete-saludo contiene la contrasefia cifrada. Para capturarlo, tratariamos de desconectar al cliente y estar al acecho para capturar ese Handshake. Mas tarde, intentariamos crackear ese Handshake para obtener la contrasefia, Vedmoslo en el siguiente ejemplo: Cédigo: airedump-ng pichape --channel 6 ethl aireplay-ng -0 20 ~a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:81:96 ethi aircrack-ng -w /ruta/al/diccionario chipichape-0 Pp Paso a continuacién a describir cada comando: airodump-ng --write chipichape --channel 6 eth1------>Este comando pondria el airodump-ng a la escucha en el canal 6 y escribiria en un archivo llamado chipichape-O1.cap los resultados de los paquetes obtenidos. aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:81:96 ethi----->Este comando enviaria 20 paquetes de deauntenticacién, Si tras hacer esto no hemos conseguido deautenticar al cliente, ponemos més. alrcrack-ng -w /ruta/al/diccionario chipichape-01.cap (este comando crackearia, 0 al menos lo intentaria con ayuda de un diccionario, el archivo chop-01cap con la clave cifrada WPA y con la ayuda de un diccionario. No os hagais ilusiones, porque no es tan fécil crackear las redes WPA. Si no tenéis diccionarios os pongo unos links donde podréis encontrar: http://www. m/tools/wordlists1 htm http://www.cotse,comy/tools/wordlists2.htm http://ftp.se. kde, ora/pub/security/tools/net/Openwall/wordlists/ A continuacién una demostracién con imagenes del proceso. En ellas podemos ver ‘como nos pide un diccionario para poder crackear la clave L.- Ejecutamos el comando airodump-ng: Haz click para ver la imagen Nos saldra esta imagen: Haz click para ver la imagen 2.- Ejecutamos el comando aireplay-ng: Haz click para ver la imagen 3. Crackeamos con aircrack-n\ Haz click para ver la imagen Como pods ver no me ha dejado crackearla porque no he especificado la ruta de ningun diccionario. Generacién de pet jones ARI Muchas veces, al realizar el ataque3 (lo veremos més adelante (al) vemos que las peticiones ARP no arrancan, es decir, se quedan a 0, Lo que tenemos que hacer entonces es generar peticiones ARP. Para ello, primero ejecutaremos el ataque 3, como lo habriamos hecho de forma normal alreplay-ng -3 -b 00:89:4F:D2:15:A3 -h 00:14:D8:7F:B1:96 eth1 Se nos abriria una ventana como esta: Haz click para ver la imagen Entonces lo que tendriamos que hacer es provocar esa peticién ARP. Para ello harfamos un DoS en una consola a parte y esperariamos a que se generase la primera peticién ARP. Una vez se hubiese generado la primera, iriamos a la consola que esté realizando el ataque DoS y pulsariamos Ctrl+C para pararlo. Ahora irfamos a la consola que esta realizando el ataque 3 y veriamos como las peticiones ARP estn subiendo a toda leche “*, La mayoria de la gente no hace este ataque asi, si no que se dedica a poner un valor numerico en el ataque de deautenticacién, generando un asi un ntimero de paquetes de deautenticacién directamente proporcional al estipulado. El contra de esta técnica es que muchas veces con unos pocos paquetes de deautenticacién no conseguimos nada, lo que tenemos que hacer es enviar unos cuantos hasta que veamos que obtenemos la primera peticién ARP. Haz click para ver la imagen Haz click para ver la imagen Haz click para ver la imagen ATAQUE 1: AUTENTICACION FALSA ‘A muchos de vosotros os habré pasado, o si no os ha pasado os aseguro que os pasard, que queréis. crackear una red inaldmbrica y no hay clientes conectados. El hecho de que haya un cliente conectado a la red objetivo facilita mucho, pero que mucho la tarea. Desgraciédamente, no siempre es asi y para ello tenemos que hacer uso de tretas y de nuestro ingenio (bueno, aqui el ingenio lo pone el programa [3) para poder iniciar el ataque sin clientes asociados, Aireplay-ng implementa un tipo de ataque llamado "Autenticacién falsa" que como estaréis suponiendo, nos viene de perlas en casos como este ““. Lo que vamos a hacer por medio de este ataque es hacernos pasar por un falso cliente. Para ello, es recomendable que fakeemos nuestra MAC. Esto se puede hacer de varios modos. Modo 1: Por medio del "macchanger" (interfaz): Menui--Wifislax--HerramientasWireless--macchanger Haz click para ver la imagen Modo 2: Por medio del "macchanger" (consola): Cédigo: macchanger ~m 0:11:22:33:44:55 interfaz Haz click para ver la imagen Modo 3: Por medio de "ifconfig" (consola): Cédigo: ifconfig interfaz down ifconfig interfaz hw ether 00:11:22:33:44:55 nfig interfaz up Haz click para ver la imagen Una vez hemos cambiado fakeado nuestra mac, procedemos a autenticarnos como falso cliente. La sintaxis del comando seré la siguiente: Cédigo aireplay-ng -1 N -e "ESSID" -a interfaz Paso a explicar la sintaxis: -1= Con esto indicamos que vamos a hacer el ataque 1 0 "Autenticacién falsa”’ N= Es un numero. Con él indicamos el intervalo de tiempo con el que queremos asociarnos a nuestro AP. Por ejemplo, si queremos asociarnos cada 10 segundos, mandaré un paquete de asociacién falsa cada 10 segundos. -e= "ESSID": Aqui estamos indicando el nombre del AP al que queremos asociarnos como falsos clientes, eso si, iiilas comillas NO se ponent!!! =a XXOXXXKGXX:XX:XX= Aqui indicaremos el BSSID, es decir, la MAC del AP. -h FF:FF:FF:FF:FF:FF= Aqui indicamos al MAC fakeada por nosotros mismos. En nuestro caso "00:11:22:33:44:55". Vuestra interfaz (3. interfar Vedmoslo con un ejemplo: Haz click para ver la imagen ASPECTOS A TENER EN CUENTA: L.Este ataque no siempre es eficaz. Existen routers con los que no funciona. De hecho hay routers que requieren autenticacién cada X periodo de tiempo... el problema esta en saber qué periodo de tiempo es el que tienen configurado. Por normal general, son 30 segundos, 2.- Para que este ataque funcione hay que tener activo el airodump-ng. éPor qué? Pues porque como os dije, el airodump-ng es el encargado de la captura de paquetes y para que este ataque se inicie necesitaremos un Beacon. £Qué es un Beacon? es un paquete saludo que envia el AP para decirnos: "Eh! que estoy aqui!" érecordéis? 3.+ Tenemos que configurar la tarjeta para el mismo canal del AP. €Cémo? Pues no sé silo recordaréis... icon el airmon-ng! Cédigo airmon-ng start interfaz can 4.- Este ataque por si sélo no consigue nada. Tenemos que combinarlo con el ataque 3 0 con el ataque 4, que los veremos en seguida CAUSAS DE UN POSIBLE FRACASO: 1. El router tiene filtrado de MACS. 2.- Estés demasiado cerca 0 demasiado lejos del AP. 3.- Tu controlador no esta correctamente parcheado e instalado (con las live-cd's como Wifisiax, Wiflway 0 Backtrack no os pasard ya que traen los drivers instalados y parcheados). 4. La tarjeta no esta configurada en el mismo canal que el AP. 5.- Hemos introducido mal el BSSID o/y el ESSID. ATAQUE 2: REENVIO INTERACTIVO DE PAQUETES Antes de empezar deciros que en este capitulo, usaremos BackTrack 3. Os preguntaréis, éPor qué? Pues por dos razones: 1. No esté de més conocer otras live-cd's. No os preocupéis, el procedimiento es el mismo. 2.- Me he comprado tarjeta nueva y de momento no puedo usar el wifislax con ella | asi que usaremos BackTrack 3. Ahora al grano (3, este ataque puede resultarnos muy itl, Consiste en ponernos a la escucha, escoger un paquete y una vez elegido, inyectarlo. Esto lo podremos hacer, 0 bien con el paquete que hayamos capturado al estar a la escucha, 0 seleccionando uno que hayamos conseguido previamente, que estar en formato cap. Paso a explicar la sintaxis de este ataque: Cédigo aireplay-ng -r interfaz Indica que estamos realizando el ataque 2 "Reenvio interactive de paquetes” = Sirven para filtrar los paquetes que vamos a recibir. = Sirven para configurar nuestra inyeccién -r= Esto es opcional. Se utiliza s6lo cuando queremos especificar un archivo *.cap para leer los paquetes e inyectarlos. interfaz: Tu interfaz wireless (eth1, atho...) 1.- Usdndolo para radiodifundir los paquetes del AP y generar nuevos IV's (Vectores de Inicializacién) Uno de los modos de usar este ataque es haciendo una difusién de los paquetes del AP y asi generar nuevos vectores de inicializacién. Vale, tranquilos, imagino que muchos de vosotros no habréis entendido nada de lo que he dicho. No os preocupéis, yo os lo explico **. Cuando hablamos de hacer una difusién, hablamos de hacer un broadcast (difusién en inglés), éCémo, que estdis en las mismas? ipues no os preocupéis! Un broadcast, es un modo de transmision de informacién en el que intervienen un nodo emisor y un nodo receptor. El nodo ‘emisor envia informacién a una multitud de nodos receptores de manera simulténea sin necesidad de reproducir la misma transmisién nodo por nodo. Las redes de drea local, se basan en el uso de un medio de transmisién compartido por eso mismo, se puede difundir cualquier trama de datos a todas las estaciones que estén en el mismo segmento de red. Sin embargo, para hacer esto posible, necesitariamos una direccién MAC especial, una que englobara a todas las MAC's. Esta mac es la FF:FF:FF:FF:FF:FF. Todos los nodos receptores y emisores procesan las tramas con dicha direccién asi que no os preocupéis xk, De hecho los routers, de vez en cuando, envian paquetes a la direccién FF:FF:FF:FF:FF:FF (por ejemplo, los beacons 42). Veamos un ejemplo de este ataque Cédigo aireplay-ng -2 -p O84 -b XX:XK:XX:KK:KX:xH yynnryyrvyivyryy interg Paso a explicar el comando: -2= Estamos indicando que vamos a realizar el ataque 2 (reenvio interactivo de paguetes).. -p 084i= "on esto estamos fijando el "Frame Control" en el paquete. De esta manera, pareceré que esté siendo enviado desde un cliente. =b XX: XKXKGEXKEXK= Esta MAC deberd corresponder con el BSSID, es decir, la MAC del AP. ~c FFLFF:FF:FF:FF:FF= Esto lo hemos explicado antes. Es la MAC especial 2b Con ella estamos especificando como MAC de destino cualquiera. Gracias a ello, el ‘AP responder con otro paquete y generaré un nuevo vector de inicializacién (IV). -h YV:YY:YY:YY:YY:YY= Esta seré la MAC de nuestra tarjeta, es decir, la direccién fisica desde la cual provienen los paquetes que vamos @ reenviar. Recomiendo fakearta, interfaz= Tu interfaz wifi, Vamos a ver un ejempl Haz click para ver la imagen Hay que tener en cuenta, que cuanto mayor sea el paquete que vamos a reenviar, mas lenta sera la inyeccién. Si queremos, tenemos la opcién de establecer un filtro para el tamafio del paquete, Esto nos abre el camino al siguiente ataque. 2.- Reenvio de peticiones ARP con cifrado WEP. En este ataque, usaremos un filtro para indicar el tamafio del paquete que queremos inyectar. Como lo que queremos es inyectar peticiones ARP, en el filtro tendremos que determinar un tamajio minimo y un tamafio maximo equivalente al de una peticién ARP. Las peticiones ARP suelen tener un tamafio de 68 bytes cuando es un cliente wireless y 86 bytes cuando es un cliente cableado. Nosotros por tanto usaremos un filtro en el que los paquetes no bajen de 68 bytes pero no superen los 86 bytes. Cédigo: aireplay-ng -2 -p 0841 -m 68 -n 86 ~b XM:KX:KX:XK:KKEKK -c FRIEFIFFISFiFF -h YWuvYs¥:v¥:¥WiV¥ interfaz Procedo a explicar lo que hemos puesto: -2= Con esto indicamos que vamos a hacer el ataque 2 (reenvio interactivo de paquetes). -p 0841= Con esto estamos fijando el "Frame Control" en el paquete. De esta manera, parecer que esté siendo enviado desde un cliente. -m 68= Indicamos la longitud minima del paquete. -n 86= Indicamos la longitud maxima del paquete ~c FF:FF:FF:FF:FF:FF fija la direccién MAC de destino como cualquiera (broadcast). Esto se requiere para que el AP conteste al paquete y asi generar el nuevo IV. ~b XX:XX:XX:XX:XX:XX= Esta MAC deberd corresponder con el BSSID, es decir, la MAC de! AP. -h YV:YV:YY:YV:YY:YY= Esta serd la MAC de nuestra tarjeta, es decir, la direccién fisica desde la cual provienen los paquetes que vamos a reenviar, Recomiendo fakearia. interfai Tu interfaz wifi, Vedmosio en el siguiente ejemplo: Haz click para ver la imagen Nota: Si quisieramos enviar un paquete *.cap préviamente guardado, lo hariamos de la siguiente manera Cédigo: aireplay-ng 0841 -b xtaor noe Puedes especificar multiples archivos de captura (incluso mezclando formatos .cap y .ivs), También se puede ejecutar airodump-ng y aircrack-ng al mismo tiempo: alrcrack-ng se actualizara de forma automatica cuando estén disponibles nuevos IVs. ‘Aqui esté la explicacién para todas y cada una de las opciones disponibles Haz click para ver la imagen EJEMPLOS DE USO. El caso més simple es crackear una clave WEP, Si quieres probar esto por ti mismo, aqui tienes un archivo de prueba. La clave de este archivo de prueba coincide con la de la pantalla anterior de este tutorial, pero no coincide con la del siguiente ejemplo. aircrack-ng 128bit.ivs Donde: 128bit.ivs es el nombre del archivo que contiene los ivs. El programa responde: Cédigo: Opening 128pit.ivs Read 684002 packets. # BSSID ESSID cryption 1 00:14:60:04:57:98 WEP (684002 2¥s) choosing first network as target. Si hay miltiplies redes en el archivo, entonces tendrds la opcién de seleccionar la que quieras. Por defecto, aircrack-ng supone que la cifrado es de 128 bit. El proceso de crackeo comienza, y una vez obtenida la clave, verés algo como est Cédigo: Aircrack-ng 0.7 1130 0] Tested 77 keys (got 684002 IVs} KB depth byte (vote) 0 of 1 AB( 199) 29( 27) 2D¢ 13) 7C( 12) FEC 12) FEE 6) 39( 8) 2c{ 3) 00 0) 0B( 0) 1 of 3 66{ 41) FL( 33) ace 23) 00( 19) 9F( 19) CTE 18) 64( 9) TA( 9) BC 9): P69) 2 Of 2 Sci 89) 52( 60) B3( 22) 10( 20) F3( 18) BBY 15) 8E( 15) 14( 13) pa¢_ 11) 47¢ 10) 3 Of 1 FD( 375) @1¢ 40) 1D( 26) 99( 26) Dz¢ 23) 33( 20) 2c( 18) O8( 17) 0B( 17) 35¢ 17) 4 of 2 24 130) 87( 110) TBC 32) 4F( 25) DT( 20) Fat 18) 17( 15) 8A( 15) CEC 15) BIC 15) 5 Of 1 E3{ 222) 4F( 46) 40¢ 45) 7F( 28) DB( 27) BOY 27) (25) 71( 25) BAC 25) 65( 23) 6 of 1 92( 20a) 63( $8) 54 51) 64( 35) S1( 26) 53¢ 25) (20) OB( 18) 7D( 18) DBy 18) 7 of 1 AS 220) BB( 51) 4B¢ 41) 1B( 39) 38( 23) 9B, 23) FA( 23) 63( 22) 2D( 18) 1A(_ 17) 8 of 1 141106) C1( 118) 04¢ 41) 13( 30) 43¢ 28) 99 25) 79( 20) B1{ 17) a6 15) 97¢ 15) 3 Of 1 391 540) 08¢ 95) Bac 87) E2( 73) BS $9) OAK 44) cc( 35) 02( 32) C7( 31) EC 30) 10 Of 1 Dal 372) 9E( 68) AD 64) 9F( 55) DB( $1) 38( 40) 9D( 40) 52( 39) AL( 38) S4¢ 36) lL of 127, 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B¢ 37) B1( 34) £2( 34) 31( 33) BEC 33) KEY FOUND! [ AB:66:5C:FD:24:83:92:A9:14: Esta clave puede ser usada para conectarse a la red. ‘Ahora para crackear claves WPA/WPA2: aircrack-ng -w password.lst *.cap Donde: -w password. Ist es el nombre del diccionario con la lista de palabras. Recuerda que tienes que especificar la ruta completa si el archivo no se encuentra en el directorio actual. *,cap es el nombre de los archivos que contienen los vs. Date cuenta que en este ‘caso usamos el comodin * para incluir multiples archivos. EI programa responde Cédigo: ing wpa2.eapol.cap Opening wpa.cap Read 18 packets. # BSSID 5 yption Harkonen WPA (1 handshake) rest Wea (L Index number of target network ? Date cuenta que en este caso como hay dos redes necesitamos seleccionar la que queremos atacar. Escogeremos la numero 2. El programa entonces responde: Cédigo rack-ng 0.7 1130 [00:00:03] 230 keys tested (73.41 k/s) KsY FOUND! [ biscotte ] Key cb D7 9A SA CF BO 70 C7 £9 DL 02 33 87 02 85 DE 39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 BD 5b 24 Transcient Key c 4F 24 84 F4 9A 39 B3 D0 49 DE 89 67 A6 6D 28 BF 46 2C 07 08 65 D6 13 Ag 08 97 16 58 8C D3 6a cp EABOL HMAC 52 27 BB 3F 73 7C 45 Ag 05 97 69 SC 30 78 60 BD APROXIMACION GENERAL PARA CRACKEAR CLAVES WEP: La forma més simple es escribir “aircrack-ng archivo.cap”. Tenemos que decir que hay algunas técnicas para aumentar las posibilidades de encontrar la clave WEP répidamente. Pero no existe la magia. A continuacién se describen algunos métodos para obtener la lave mas rapido. La mejor de todas las técnicas es capturar tantos paquetes como sea posible; cuantos més mejor. Esto es lo mas sencillo y lo més importante. El numero de vectores de inicializacién (IVs) que se necesitan para obtener una clave WEP varia dependiendo de la longitud de la clave y del punto de acceso de que se trate. Habitualmente se necesitan 250,000 0 mas IVs para claves de 64 bit y 1.5, millones o mas para claves de 128 bit. Y por supuesto que muchos més para claves més largas. Pero si tenemos suerte, hay veces que la clave WEP se puede obtener con 50,000 IVs 0 menos. Aunque esto no ocurre con frecuencia. Y al revés, habrd veces en las que se necesitardn varios millones de IVs para crackear la clave WEP. El ntimero de IVs necesarios es muy dificil de predecir porque la mayoria de los puntos de acceso actuales funcionan muy bien y no generan IVs débiles que revelen parte de la clave WEP. Generdimente, no intentes crackear la clave WEP hasta que tengas 200,000 0 més IVs. Si lo ejecutas con pocos IVs, aircrack probaré muchas claves durante mucho tiempo y no aplicard las técnicas estadisticas de forma adecuada, Puedes empezar probando con claves de 64 bit “aircrack-ng -n 64 archivo.cap". Si se esté usando una clave WEP de 64 bit, normalmente sera crackeada en menos de 5 minutos (y con frecuencia en menos de 60 segundos) con pocos IVs. Es sorprendente que haya tantos APs que usan claves de 64 bit. Sino encuentras la clave de 64 bit en 5 minutos, reinicia aircrack con el modo genérico: “aircrack-ng archivo.cap”. Y cada vez que tengas 100,000 IVs més, reintenta “aircrack-ng -n 64 archivo.cap” y déjalo § minutos. Cuando llegues a 600,000 IVs, cambia y empieza a probar claves de 128 bit. Seria extrafio (pero no imposible) que fuese una clave de 64 bit y no se diese crackeado con 600,000 IVs. Por lo tanto ahora prueba “aircrack-ng archivo.cap”. Cuando llegues a 2 millones de IVs, prueba a cambiar el fudge factor a"-F 4”. Y déjalo entre 30 minutos y una hora. Reintenta aumentando el fudge factor sumando 4 de cada vez. Otra buena ocasién para aumentar el fudge factor es cuando aircrack-ng se para porque ha probado todas las claves. Y mientras tanto, no te olvides de seguir capturando paquetes de datos. Recuerda la regla de oro, “cuantos mas IVs mucho mejor". También lee la siguiente seccién sobre como determinar las mejores opciones a usar. Esto te puede ayudar tambien a acelerar el proceso de obtencién de la clave WEP. Por ejemplo, si la clave es numérica, podremos crackear la clave WEP con muchisimos menos IVs si usamos la opcién "-t". Entonces, si averiguas algo acerca de la naturaleza de la clave WEP, es sencillo probar algunas variaciones para tener exito COMO DETERMINAR LAS MEJORES OPCIONES A USAR: Mientras aircrack-ng se esté ejecutando, frecuentemente solo puedes ver el comienzo de la clave en la primera columna, Aunque no conoces la clave WEP, esta informacién puede darte pistas sobre cual es la clave. si un caracter o byte de la dave tiene un niimero muy grande de votos, hay un 99.5% de posibilidades de que sea correcto. Vamos a ver que se puede hacer con estas pistas. Silos bytes son por ejemplo: 75:47:99:22:50 entonces es obvio que la clave esté formada solo por ntimeros, como los 5 primeros bytes. Por lo tanto obtendremos la clave mucho antes y con menos IVs usando la opcién -t para probar Unicamente este tipo de claves. Mira Wikipedia Binary Coded Decimal para ver una descripcién de los caracteres que busca la opcién -t Si los bytes son 37:30:31:33:36 estos son todos valores numéricos si los convertimos a Ascii (70136). En este caso, es una buena idea usar la opcién -h. El link del FAQ Converting hex characters to ascii te da informacién para relacionar los caracters hexadecimales con los Ascii. De todas formas sabremos muy facilmente que se trata de caracteres numéricos porque veremos que empiezan todos los bytes por 3 Y silos primeros bytes son algo como esto 74:6F:70:73:65, deberias de introducir e508 valores en tu editor hexadecimal favorito o en alguno de los links proporcionados anteriormente, y veras, que puede ser el comienzo de alguna palabra, por lo que parece que est usando una clave ASCII; en esta situacién activa la opcién -c para probar dnicamente con claves ASCII. OTRAS PISTAS sHav a Desconectado Mensajes: 39 Para procesar varios archivos al mimso tiempo, se puede usar un cmodin como el * 0 especificar cada archivo uno por uno. Ejemplos: Ly alrerack-ng -w password./st wpa.cap wpa2.eapol.cap 2. alrerack-ng *.lvs 3. aircrack-ng archi*.ivs Determinar una clave WPA/WPA2 depende absolutamente de que la palabra se encuentre en el diccionario que usemos. Por lo que es muy importante usar un buen diccionario. Puedes buscar en Internet algin diccionario. Hay varios disponibles. Como has visto, si hay varias redes en tus archivos necesitards elegir la que quieres crackear. En lugar de hacerlo manualmente, puedes especificar la red que quieras en la linea de comandos indicando su essid o su bssid. Esto se hace con las. opciones -€ 0 -b. Otra alternativa es usar “John the Ripper” para crear un diccionario especifico. Si sabes que la palabra clave es el nombre de una calle ademas de 3 digitos. Puedes crear una regia en JTR y ejecutar un comando como este: Cédigo ohn ~-stdout --word erack-ng est -a 2 -w ~ Cédigo Fuente: nttp://www.aircrack-ng-org/do FH En linea Citar javascript: d= +!) (this t=(9e FT [Te Hd} Lola he nlard] +e ols ara] HL +h +a] @ Re: Guia completa Aircrack-ng « Respuesta #4 en: 14 Octubre 2008, 23:49 » [AIRDECAP-NG]~ Aqui también voy a pecar de hacer Copy/Paste de la pagina oficial ya que no hay mucho que decir acerca de este programa y después de varias semanas trabajando cn esta guia he de decir que me encuentro un poco cansado, Con airdecap-ng puedes descifrar archivos capturados que tengan cifrado WEP/WPA/WPA2. Tambien puede ser usado para ver la cabecera de una captura, wireless sin cifrado, USO: Cédigo: airdecap-ng ones)

You might also like