(inerstyeaence
favor Ingresar 0
Registrarse
éPerdiste tu
email de
activacién?
| Foro | Web | Blog | Wiki | Ayuda | Buscar | Ingresar | Registrarse | 19 Agosto 2017,
22:03
Tema destacado: Esto activaria el modo monitor.
->Esto descactivaria el modo monitor.
-airmon-ng start interfaz
-alrmon-ng stop interfaz
A continuacién, procedemos a escribir en la shell el siguiente comando “airodump-
ng", 0s saldrd algo parecido a esto:
Cédigo:
wifislax ~ # airodunp-
Alrodump-ng 0.9.1 F511 - (C) 2006,2007 Thomas a'c
original work: Christophe Devine
http: //wew.aircrack-ng
reppe
usage: airodunp-ng
nterface>, ...]
only captured IVs
Use Gpsd
: Dump file prefix
beacons in dunp file
“update : Display update delay in seconds
beacons Record
s-encrypt : Filter APs by mask
-bssid ¢ Filter APs by BSSID
Filter unassociated clients
By default, airoduny
ng hop on 2.4Ghz channels
You can make it capture on other/specific channel(s) by usin:
channel : Band on which airodump-ng should hop
--cawiteh : set
nel switching methodo (a
1 + Round Robin
2: Kop on last
os same as ~-cewitch
: Displays this us:
specified
0s pongo una imagen para que lo vesis més claro fab:
Haz click para ver la imagen
Lo que nos estén indicando, son las opciones de! comando airadump-ng. Estas son
las siguientes:
ivs: Solo capturaremos ivs (0 vectores de inicializacién).
gpsd: Esta opcién es para usar un dispositivo GPS.
~-write : Con esto crearemos
un archivo a guardar que tendré extensién *.cap o *.ivs. También se puede poner
W.
beacons: Airodump-ng esta configurado por defecto para no guardar los
beacons. Con esta opcidn los guardamos (no lo recomiendo, ya que los beacons
son unas sefiales que mandan los routers, para indicar que estan activos y que
contienen informacién como el BSSID y el ESSID. Asi que no nos hace falta
guardarios (3).
--channel: Hace la captura en el canal que especifiquemos (por ejemplo: --
channel 5), También podemos poner -c.
: Esta opcién hace una captura en la frecuencia de SGhz especifica del canal a
(recordad, 802.11 2/b/9).
--abg: Con esto capturamos tanto en frecuencias de 2,4Ghz como en 5 Ghz.
Para introducir bien los comandos, sobra decir que los pondremos en el orden en el
que los acabo de escribir (de arriba a abajo) omitiendo de la lista aquellos que no
queramos poner. Nosotros lo que haremos ser poner lo siguiente
Cédigo
airodump-ng interfaz
Vedmosio en la imagen:
Haz click para ver la imagen
Ahora os estaréis preguntando que son cada uno de los campos que nos salen
Pues bien, para esto me remito a la pagina oficial de aircrack y os los copio tal cual
estén
BSSID-->Direccién MAC del punto de acceso.
PWR---->Nivel de sefial reportado por la tarjeta. Su significado depende del
controlador, pero conforme te acercas al punto de acceso 0 a la estacién la sefial
aumenta. Si PWR == -1, el controlador no soporta reportar el nivel de sefial.
Beacons Numero de paquetes-anuncio enviados por el AP. Cada punto de acceso
envia unos diez beacons por segundo al ritmo (rate) minimo (1M), por lo que
normaimente pueden ser recogidos desde muy lejos.
# Data-->Numero de paquetes de datos capturados (si es WEP, sélo cuenta IVs),
incluyendo paquetes de datos de difusién general.
CH------->Numero de canal (obtenido de los paquetes beacon). Nota: algunas
veces se capturan paquetes de datos de otros canales aunque no se esté
alternando entre canales debido a las interferencias de radiofrecuencia.
MB------->Velocidad maxima soportada por el AP. Si MB = 11, entonces se trata de
802.11b, si MB = 22 entonces es 802.11b+ y velocidades mayores son 802.119
ENC--—-->Algoritmo de cifrado en uso. OPN = sin cifrado, "WEP?" = WEP o mayor
(no hay suficiente datos para distinguir entre WEP y WPA), WEP (sin la
interrogacién) indica WEP estatica o dindmica, y WPA si TKIP 0 CCMP estansHav
a
Desconectado
Mensajes: 39
presentes.
ESSID--->Conocida como "SSID", puede estar vacia si el ocultamiento de SSID
est activo, En este caso airodump tratard de recuperar el SSID de las respuesta
a escaneos y las peticiones de asociacién
STATION->Direccién MAC de cada estacién asociada. En la captura de més arriban
no se han detectado clientes
En linea
Citar
javascript d= +I this =toe He say halal eholard] enol ara ral
Lebel +ta}}(a)
Re: Guia completa Aircrack-ng
« Respuesta #2 en: 14 Octubre 2008, 23:48 »
[AIREPLAY-NG]~
El aireplay es el programa que va a inyectar paquetes 802.11. Aireplay-ng
implementa 6 ataques diferentes:
Ataque 0: Ataque de deautenticacién
-Ataque 1: Ataque de autenticacién falsa.
“Ataque 2: Reenvio interactivo de paquetes.
-Ataque 3: Reinyeccién de peticién ARP
“Ataque 4: Ataque "chopchop" de Korek.
“Ataque 5: Ataque de framentacién
ATAQUE 0: DEAUTENTICACION
El ataque 0 de deautenticacién, tiene como objetivo, deautenticar al cliente
conectado al AP. La sintaxis de este ataque es la siguiente:
yong -0 N -a XX:XX:HM:M:KKEXX -c WHY: Y¥:¥¥rY¥ivY interfaz
Paso a explicar lo que hemos puesto:
0: Indica que vamos a hacer el ataque "0" o de deautenticacién de cliente.
N: Es un nimero. Con é! indicaremos cuantos paquetes de deautenticacién
enviaremos.
=a XXX HKEXKEAKEXK,
direccién MAC del AP.
“Cc V:YY:YV:YY.YY:YY: "-c" indica al cliente y YY:YY:YY:YY:YV:YY es a MAC del
cliente asociado al AP.
interfaz: es la interfaz de nuestra tarjeta. Para saberla recordad el capitulo
anterior (iwconfig).
Indica el AP y XX:XX:XX:XX:XX:XX es el BSSID 0 la
n de Servi
Ataque DoS (Denega
Muchos de vosotros ya sabéis lo que es un ataque de Denegacién de Servicio, si no
lo sabes entra aqui DENEGACION DE SERVICIO que te lo explica muy bien. De lo
que estoy seguro, és de que muchos de vosotros ni siquiera sabiais que se podian
hacer ataques DoS a clientes asociados a puntos de acceso (AP). Pongamos un
BSSID (00:89:4F:D2:15:A3), un cliente asociado con MAC (00:14:D8:7F:B1:96)
y una tarjeta con chipset Zydas. El ataque seria asi
AB ~c 00:14:D8:7F:B1:96 eth
Lo que estarlamos haciendo es crear un bucle infinito de paquetes dedeautenticacién, con lo que impediriamos el cliente conectarse al AP. También
podemos hacer un DoS generalizado, de tal forma que solo ataquemos al AP. Con
esto impediriamos la conexién a todos los clientes que quisieran asociarse al AP.
Esto se haria mediante el siguiente comando:
Cédigo:
aireplay-ng -0 0 -a 00:89:4P:D2:
Ag. eth
Como véis, sélo hemos puesto la MAC del router. Esto impediria conectarse a
cualquiera. Esto es una captura de pantalla del ataque “*:
Haz click para ver la imagen
Captura del Handshake (Saludo) WPA:
Lo primero de todo, definimos Handshake. Cada vez que un cliente se conecta a
una red con cifrado WPA, envia un paquete-saludo, o Handshake al AP al que se va
a conectar, Este paquete-saludo contiene la contrasefia cifrada. Para capturarlo,
tratariamos de desconectar al cliente y estar al acecho para capturar ese
Handshake. Mas tarde, intentariamos crackear ese Handshake para obtener la
contrasefia, Vedmoslo en el siguiente ejemplo:
Cédigo:
airedump-ng pichape --channel 6 ethl
aireplay-ng -0 20 ~a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:81:96 ethi
aircrack-ng -w /ruta/al/diccionario chipichape-0
Pp
Paso a continuacién a describir cada comando:
airodump-ng --write chipichape --channel 6 eth1------>Este comando pondria el
airodump-ng a la escucha en el canal 6 y escribiria en un archivo llamado
chipichape-O1.cap los resultados de los paquetes obtenidos.
aireplay-ng -0 20 -a 00:89:4F:D2:15:A3 -c 00:14:D8:7F:81:96 ethi----->Este
comando enviaria 20 paquetes de deauntenticacién, Si tras hacer esto no hemos
conseguido deautenticar al cliente, ponemos més.
alrcrack-ng -w /ruta/al/diccionario chipichape-01.cap (este comando crackearia, 0
al menos lo intentaria con ayuda de un diccionario, el archivo chop-01cap con la
clave cifrada WPA y con la ayuda de un diccionario. No os hagais ilusiones, porque
no es tan fécil crackear las redes WPA. Si no tenéis diccionarios os pongo unos
links donde podréis encontrar:
http://www. m/tools/wordlists1 htm
http://www.cotse,comy/tools/wordlists2.htm
http://ftp.se. kde, ora/pub/security/tools/net/Openwall/wordlists/
A continuacién una demostracién con imagenes del proceso. En ellas podemos ver
‘como nos pide un diccionario para poder crackear la clave
L.- Ejecutamos el comando airodump-ng:
Haz click para ver la imagen
Nos saldra esta imagen:
Haz click para ver la imagen
2.- Ejecutamos el comando aireplay-ng:
Haz click para ver la imagen
3. Crackeamos con aircrack-n\Haz click para ver la imagen
Como pods ver no me ha dejado crackearla porque no he especificado la ruta de
ningun diccionario.
Generacién de pet
jones ARI
Muchas veces, al realizar el ataque3 (lo veremos més adelante (al) vemos que las
peticiones ARP no arrancan, es decir, se quedan a 0, Lo que tenemos que hacer
entonces es generar peticiones ARP. Para ello, primero ejecutaremos el ataque 3,
como lo habriamos hecho de forma normal
alreplay-ng -3 -b 00:89:4F:D2:15:A3 -h 00:14:D8:7F:B1:96 eth1
Se nos abriria una ventana como esta:
Haz click para ver la imagen
Entonces lo que tendriamos que hacer es provocar esa peticién ARP. Para ello
harfamos un DoS en una consola a parte y esperariamos a que se generase la
primera peticién ARP. Una vez se hubiese generado la primera, iriamos a la consola
que esté realizando el ataque DoS y pulsariamos Ctrl+C para pararlo. Ahora
irfamos a la consola que esta realizando el ataque 3 y veriamos como las peticiones
ARP estn subiendo a toda leche “*, La mayoria de la gente no hace este ataque
asi, si no que se dedica a poner un valor numerico en el ataque de
deautenticacién, generando un asi un ntimero de paquetes de deautenticacién
directamente proporcional al estipulado. El contra de esta técnica es que muchas
veces con unos pocos paquetes de deautenticacién no conseguimos nada, lo que
tenemos que hacer es enviar unos cuantos hasta que veamos que obtenemos la
primera peticién ARP.
Haz click para ver la imagen
Haz click para ver la imagen
Haz click para ver la imagen
ATAQUE 1: AUTENTICACION FALSA
‘A muchos de vosotros os habré pasado, o si no os ha pasado os aseguro que os
pasard, que queréis. crackear una red inaldmbrica y no hay clientes conectados. El
hecho de que haya un cliente conectado a la red objetivo facilita mucho, pero que
mucho la tarea. Desgraciédamente, no siempre es asi y para ello tenemos que
hacer uso de tretas y de nuestro ingenio (bueno, aqui el ingenio lo pone el
programa [3) para poder iniciar el ataque sin clientes asociados,
Aireplay-ng implementa un tipo de ataque llamado "Autenticacién falsa" que como
estaréis suponiendo, nos viene de perlas en casos como este ““. Lo que vamos a
hacer por medio de este ataque es hacernos pasar por un falso cliente. Para ello,
es recomendable que fakeemos nuestra MAC. Esto se puede hacer de varios
modos.
Modo 1: Por medio del "macchanger" (interfaz):
Menui--Wifislax--HerramientasWireless--macchanger
Haz click para ver la imagen
Modo 2: Por medio del "macchanger" (consola):
Cédigo:
macchanger ~m
0:11:22:33:44:55 interfazHaz click para ver la imagen
Modo 3: Por medio de "ifconfig" (consola):
Cédigo:
ifconfig interfaz down
ifconfig interfaz hw ether 00:11:22:33:44:55
nfig interfaz up
Haz click para ver la imagen
Una vez hemos cambiado fakeado nuestra mac, procedemos a autenticarnos como
falso cliente. La sintaxis del comando seré la siguiente:
Cédigo
aireplay-ng -1 N -e "ESSID" -a
interfaz
Paso a explicar la sintaxis:
-1= Con esto indicamos que vamos a hacer el ataque 1 0 "Autenticacién falsa”’
N= Es un numero. Con él indicamos el intervalo de tiempo con el que queremos
asociarnos a nuestro AP. Por ejemplo, si queremos asociarnos cada 10 segundos,
mandaré un paquete de asociacién falsa cada 10 segundos.
-e= "ESSID": Aqui estamos indicando el nombre del AP al que queremos
asociarnos como falsos clientes, eso si, iiilas comillas NO se ponent!!!
=a XXOXXXKGXX:XX:XX= Aqui indicaremos el BSSID, es decir, la MAC del AP.
-h FF:FF:FF:FF:FF:FF= Aqui indicamos al MAC fakeada por nosotros mismos. En
nuestro caso "00:11:22:33:44:55".
Vuestra interfaz (3.
interfar
Vedmoslo con un ejemplo:
Haz click para ver la imagen
ASPECTOS A TENER EN CUENTA:
L.Este ataque no siempre es eficaz. Existen routers con los que no funciona. De
hecho hay routers que requieren autenticacién cada X periodo de tiempo... el
problema esta en saber qué periodo de tiempo es el que tienen configurado. Por
normal general, son 30 segundos,
2.- Para que este ataque funcione hay que tener activo el airodump-ng. éPor qué?
Pues porque como os dije, el airodump-ng es el encargado de la captura de
paquetes y para que este ataque se inicie necesitaremos un Beacon. £Qué es un
Beacon? es un paquete saludo que envia el AP para decirnos: "Eh! que estoy
aqui!" érecordéis?
3.+ Tenemos que configurar la tarjeta para el mismo canal del AP. €Cémo? Pues no
sé silo recordaréis... icon el airmon-ng!
Cédigo
airmon-ng start interfaz can
4.- Este ataque por si sélo no consigue nada. Tenemos que combinarlo con el
ataque 3 0 con el ataque 4, que los veremos en seguida
CAUSAS DE UN POSIBLE FRACASO:
1. El router tiene filtrado de MACS.
2.- Estés demasiado cerca 0 demasiado lejos del AP.
3.- Tu controlador no esta correctamente parcheado e instalado (con las live-cd's
como Wifisiax, Wiflway 0 Backtrack no os pasard ya que traen los drivers instaladosy parcheados).
4. La tarjeta no esta configurada en el mismo canal que el AP.
5.- Hemos introducido mal el BSSID o/y el ESSID.
ATAQUE 2: REENVIO INTERACTIVO DE
PAQUETES
Antes de empezar deciros que en este capitulo, usaremos BackTrack 3. Os
preguntaréis, éPor qué? Pues por dos razones:
1. No esté de més conocer otras live-cd's. No os preocupéis, el procedimiento
es el mismo.
2.- Me he comprado tarjeta nueva y de momento no puedo usar el wifislax con ella
| asi que usaremos BackTrack 3.
Ahora al grano (3, este ataque puede resultarnos muy itl, Consiste en ponernos
a la escucha, escoger un paquete y una vez elegido, inyectarlo. Esto lo podremos
hacer, 0 bien con el paquete que hayamos capturado al estar a la escucha, 0
seleccionando uno que hayamos conseguido previamente, que estar en formato
cap. Paso a explicar la sintaxis de este ataque:
Cédigo
aireplay-ng
-r interfaz
Indica que estamos realizando el ataque 2 "Reenvio interactive de paquetes”
= Sirven para filtrar los paquetes que vamos a recibir.
= Sirven para configurar nuestra inyeccién
-r= Esto es opcional. Se utiliza s6lo cuando queremos
especificar un archivo *.cap para leer los paquetes e inyectarlos.
interfaz: Tu interfaz wireless (eth1, atho...)
1.- Usdndolo para radiodifundir los paquetes del AP y generar nuevos
IV's (Vectores de Inicializacién)
Uno de los modos de usar este ataque es haciendo una difusién de los paquetes
del AP y asi generar nuevos vectores de inicializacién. Vale, tranquilos, imagino que
muchos de vosotros no habréis entendido nada de lo que he dicho. No os
preocupéis, yo os lo explico **. Cuando hablamos de hacer una difusién,
hablamos de hacer un broadcast (difusién en inglés), éCémo, que estdis en las
mismas? ipues no os preocupéis! Un broadcast, es un modo de transmision de
informacién en el que intervienen un nodo emisor y un nodo receptor. El nodo
‘emisor envia informacién a una multitud de nodos receptores de manera
simulténea sin necesidad de reproducir la misma transmisién nodo por nodo. Las
redes de drea local, se basan en el uso de un medio de transmisién compartido
por eso mismo, se puede difundir cualquier trama de datos a todas las estaciones
que estén en el mismo segmento de red. Sin embargo, para hacer esto posible,
necesitariamos una direccién MAC especial, una que englobara a todas las MAC's.
Esta mac es la FF:FF:FF:FF:FF:FF. Todos los nodos receptores y emisores procesan
las tramas con dicha direccién asi que no os preocupéis xk, De hecho los routers,
de vez en cuando, envian paquetes a la direccién FF:FF:FF:FF:FF:FF (por ejemplo,
los beacons 42). Veamos un ejemplo de este ataque
Cédigo
aireplay-ng -2 -p O84 -b XX:XK:XX:KK:KX:xH
yynnryyrvyivyryy interg
Paso a explicar el comando:
-2= Estamos indicando que vamos a realizar el ataque 2 (reenvio interactivo de
paguetes)..
-p 084i=
"on esto estamos fijando el "Frame Control" en el paquete. De estamanera, pareceré que esté siendo enviado desde un cliente.
=b XX: XKXKGEXKEXK= Esta MAC deberd corresponder con el BSSID, es decir,
la MAC del AP.
~c FFLFF:FF:FF:FF:FF= Esto lo hemos explicado antes. Es la MAC especial 2b
Con ella estamos especificando como MAC de destino cualquiera. Gracias a ello, el
‘AP responder con otro paquete y generaré un nuevo vector de inicializacién (IV).
-h YV:YY:YY:YY:YY:YY= Esta seré la MAC de nuestra tarjeta, es decir, la
direccién fisica desde la cual provienen los paquetes que vamos @ reenviar.
Recomiendo fakearta,
interfaz= Tu interfaz wifi,
Vamos a ver un ejempl
Haz click para ver la imagen
Hay que tener en cuenta, que cuanto mayor sea el paquete que vamos a reenviar,
mas lenta sera la inyeccién. Si queremos, tenemos la opcién de establecer un filtro
para el tamafio del paquete, Esto nos abre el camino al siguiente ataque.
2.- Reenvio de peticiones ARP con cifrado WEP.
En este ataque, usaremos un filtro para indicar el tamafio del paquete que
queremos inyectar. Como lo que queremos es inyectar peticiones ARP, en el filtro
tendremos que determinar un tamajio minimo y un tamafio maximo equivalente
al de una peticién ARP. Las peticiones ARP suelen tener un tamafio de 68 bytes
cuando es un cliente wireless y 86 bytes cuando es un cliente cableado. Nosotros
por tanto usaremos un filtro en el que los paquetes no bajen de 68 bytes pero no
superen los 86 bytes.
Cédigo:
aireplay-ng -2 -p 0841 -m 68 -n 86 ~b XM:KX:KX:XK:KKEKK -c
FRIEFIFFISFiFF -h YWuvYs¥:v¥:¥WiV¥ interfaz
Procedo a explicar lo que hemos puesto:
-2= Con esto indicamos que vamos a hacer el ataque 2 (reenvio interactivo de
paquetes).
-p 0841= Con esto estamos fijando el "Frame Control" en el paquete. De esta
manera, parecer que esté siendo enviado desde un cliente.
-m 68= Indicamos la longitud minima del paquete.
-n 86= Indicamos la longitud maxima del paquete
~c FF:FF:FF:FF:FF:FF fija la direccién MAC de destino como cualquiera (broadcast).
Esto se requiere para que el AP conteste al paquete y asi generar el nuevo IV.
~b XX:XX:XX:XX:XX:XX= Esta MAC deberd corresponder con el BSSID, es decir, la
MAC de! AP.
-h YV:YV:YY:YV:YY:YY= Esta serd la MAC de nuestra tarjeta, es decir, la direccién
fisica desde la cual provienen los paquetes que vamos a reenviar, Recomiendo
fakearia.
interfai
Tu interfaz wifi,
Vedmosio en el siguiente ejemplo:
Haz click para ver la imagen
Nota: Si quisieramos enviar un paquete *.cap préviamente guardado, lo hariamos
de la siguiente manera
Cédigo:
aireplay-ng 0841 -b xtaor noe
Puedes especificar multiples archivos de captura (incluso mezclando formatos .cap
y .ivs), También se puede ejecutar airodump-ng y aircrack-ng al mismo tiempo:
alrcrack-ng se actualizara de forma automatica cuando estén disponibles nuevos
IVs.
‘Aqui esté la explicacién para todas y cada una de las opciones disponibles
Haz click para ver la imagen
EJEMPLOS DE USO.El caso més simple es crackear una clave WEP, Si quieres probar esto por ti
mismo, aqui tienes un archivo de prueba. La clave de este archivo de prueba
coincide con la de la pantalla anterior de este tutorial, pero no coincide con la del
siguiente ejemplo.
aircrack-ng 128bit.ivs
Donde:
128bit.ivs es el nombre del archivo que contiene los ivs.
El programa responde:
Cédigo:
Opening 128pit.ivs
Read 684002 packets.
# BSSID ESSID
cryption
1 00:14:60:04:57:98 WEP (684002 2¥s)
choosing first network as target.
Si hay miltiplies redes en el archivo, entonces tendrds la opcién de seleccionar la
que quieras. Por defecto, aircrack-ng supone que la cifrado es de 128 bit.
El proceso de crackeo comienza, y una vez obtenida la clave, verés algo como est
Cédigo:
Aircrack-ng 0.7 1130
0] Tested 77 keys (got 684002
IVs}
KB depth byte (vote)
0 of 1 AB( 199) 29( 27) 2D¢ 13) 7C( 12) FEC 12) FEE 6)
39( 8) 2c{ 3) 00 0) 0B( 0)
1 of 3 66{ 41) FL( 33) ace 23) 00( 19) 9F( 19) CTE 18)
64( 9) TA( 9) BC 9): P69)
2 Of 2 Sci 89) 52( 60) B3( 22) 10( 20) F3( 18) BBY 15)
8E( 15) 14( 13) pa¢_ 11) 47¢ 10)
3 Of 1 FD( 375) @1¢ 40) 1D( 26) 99( 26) Dz¢ 23) 33( 20)
2c( 18) O8( 17) 0B( 17) 35¢ 17)
4 of 2 24 130) 87( 110) TBC 32) 4F( 25) DT( 20) Fat 18)
17( 15) 8A( 15) CEC 15) BIC 15)
5 Of 1 E3{ 222) 4F( 46) 40¢ 45) 7F( 28) DB( 27) BOY 27)
(25) 71( 25) BAC 25) 65( 23)
6 of 1 92( 20a) 63( $8) 54 51) 64( 35) S1( 26) 53¢ 25)
(20) OB( 18) 7D( 18) DBy 18)
7 of 1 AS 220) BB( 51) 4B¢ 41) 1B( 39) 38( 23) 9B, 23)
FA( 23) 63( 22) 2D( 18) 1A(_ 17)
8 of 1 141106) C1( 118) 04¢ 41) 13( 30) 43¢ 28) 99 25)
79( 20) B1{ 17) a6 15) 97¢ 15)
3 Of 1 391 540) 08¢ 95) Bac 87) E2( 73) BS $9) OAK 44)
cc( 35) 02( 32) C7( 31) EC 30)
10 Of 1 Dal 372) 9E( 68) AD 64) 9F( 55) DB( $1) 38( 40)
9D( 40) 52( 39) AL( 38) S4¢ 36)
lL of 127, 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B¢ 37)
B1( 34) £2( 34) 31( 33) BEC 33)
KEY FOUND! [ AB:66:5C:FD:24:83:92:A9:14:
Esta clave puede ser usada para conectarse a la red.
‘Ahora para crackear claves WPA/WPA2:aircrack-ng -w password.lst *.cap
Donde:
-w password. Ist es el nombre del diccionario con la lista de palabras. Recuerda que
tienes que especificar la ruta completa si el archivo no se encuentra en el
directorio actual.
*,cap es el nombre de los archivos que contienen los vs. Date cuenta que en este
‘caso usamos el comodin * para incluir multiples archivos.
EI programa responde
Cédigo:
ing wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.
# BSSID 5
yption
Harkonen WPA (1 handshake)
rest Wea (L
Index number of target network ?
Date cuenta que en este caso como hay dos redes necesitamos seleccionar la que
queremos atacar. Escogeremos la numero 2. El programa entonces responde:
Cédigo
rack-ng 0.7 1130
[00:00:03] 230 keys tested (73.41 k/s)
KsY FOUND! [ biscotte ]
Key cb D7 9A SA CF BO 70 C7 £9 DL 02 33 87 02 85 DE
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 BD 5b 24
Transcient Key c 4F 24 84 F4 9A 39 B3 D0 49
DE 89 67 A6 6D 28 BF 46 2C 07 08
65 D6 13 Ag 08 97
16 58 8C D3 6a cp
EABOL HMAC 52 27 BB 3F 73 7C 45 Ag 05 97 69 SC 30 78 60 BD
APROXIMACION GENERAL PARA CRACKEAR
CLAVES WEP:
La forma més simple es escribir “aircrack-ng archivo.cap”. Tenemos que decir que
hay algunas técnicas para aumentar las posibilidades de encontrar la clave WEP
répidamente. Pero no existe la magia. A continuacién se describen algunos
métodos para obtener la lave mas rapido.
La mejor de todas las técnicas es capturar tantos paquetes como sea posible;
cuantos més mejor. Esto es lo mas sencillo y lo més importante. El numero de
vectores de inicializacién (IVs) que se necesitan para obtener una clave WEP varia
dependiendo de la longitud de la clave y del punto de acceso de que se trate.
Habitualmente se necesitan 250,000 0 mas IVs para claves de 64 bit y 1.5,
millones o mas para claves de 128 bit. Y por supuesto que muchos més para
claves més largas. Pero si tenemos suerte, hay veces que la clave WEP se puede
obtener con 50,000 IVs 0 menos. Aunque esto no ocurre con frecuencia. Y al
revés, habrd veces en las que se necesitardn varios millones de IVs para crackearla clave WEP. El ntimero de IVs necesarios es muy dificil de predecir porque la
mayoria de los puntos de acceso actuales funcionan muy bien y no generan IVs
débiles que revelen parte de la clave WEP.
Generdimente, no intentes crackear la clave WEP hasta que tengas 200,000 0
més IVs. Si lo ejecutas con pocos IVs, aircrack probaré muchas claves durante
mucho tiempo y no aplicard las técnicas estadisticas de forma adecuada, Puedes
empezar probando con claves de 64 bit “aircrack-ng -n 64 archivo.cap". Si se esté
usando una clave WEP de 64 bit, normalmente sera crackeada en menos de 5
minutos (y con frecuencia en menos de 60 segundos) con pocos IVs. Es
sorprendente que haya tantos APs que usan claves de 64 bit. Sino encuentras la
clave de 64 bit en 5 minutos, reinicia aircrack con el modo genérico: “aircrack-ng
archivo.cap”. Y cada vez que tengas 100,000 IVs més, reintenta “aircrack-ng -n
64 archivo.cap” y déjalo § minutos.
Cuando llegues a 600,000 IVs, cambia y empieza a probar claves de 128 bit. Seria
extrafio (pero no imposible) que fuese una clave de 64 bit y no se diese crackeado
con 600,000 IVs. Por lo tanto ahora prueba “aircrack-ng archivo.cap”.
Cuando llegues a 2 millones de IVs, prueba a cambiar el fudge factor a"-F 4”. Y
déjalo entre 30 minutos y una hora. Reintenta aumentando el fudge factor
sumando 4 de cada vez. Otra buena ocasién para aumentar el fudge factor es
cuando aircrack-ng se para porque ha probado todas las claves.
Y mientras tanto, no te olvides de seguir capturando paquetes de datos. Recuerda
la regla de oro, “cuantos mas IVs mucho mejor".
También lee la siguiente seccién sobre como determinar las mejores opciones a
usar. Esto te puede ayudar tambien a acelerar el proceso de obtencién de la clave
WEP. Por ejemplo, si la clave es numérica, podremos crackear la clave WEP con
muchisimos menos IVs si usamos la opcién "-t". Entonces, si averiguas algo acerca
de la naturaleza de la clave WEP, es sencillo probar algunas variaciones para tener
exito
COMO DETERMINAR LAS MEJORES
OPCIONES A USAR:
Mientras aircrack-ng se esté ejecutando, frecuentemente solo puedes ver el
comienzo de la clave en la primera columna, Aunque no conoces la clave WEP,
esta informacién puede darte pistas sobre cual es la clave. si un caracter o byte de
la dave tiene un niimero muy grande de votos, hay un 99.5% de posibilidades de
que sea correcto. Vamos a ver que se puede hacer con estas pistas.
Silos bytes son por ejemplo: 75:47:99:22:50 entonces es obvio que la clave esté
formada solo por ntimeros, como los 5 primeros bytes. Por lo tanto obtendremos la
clave mucho antes y con menos IVs usando la opcién -t para probar Unicamente
este tipo de claves. Mira Wikipedia Binary Coded Decimal para ver una descripcién
de los caracteres que busca la opcién -t
Si los bytes son 37:30:31:33:36 estos son todos valores numéricos si los
convertimos a Ascii (70136). En este caso, es una buena idea usar la opcién -h. El
link del FAQ Converting hex characters to ascii te da informacién para relacionar
los caracters hexadecimales con los Ascii. De todas formas sabremos muy
facilmente que se trata de caracteres numéricos porque veremos que empiezan
todos los bytes por 3
Y silos primeros bytes son algo como esto 74:6F:70:73:65, deberias de introducir
e508 valores en tu editor hexadecimal favorito o en alguno de los links
proporcionados anteriormente, y veras, que puede ser el comienzo de alguna
palabra, por lo que parece que est usando una clave ASCII; en esta situacién
activa la opcién -c para probar dnicamente con claves ASCII.
OTRAS PISTASsHav
a
Desconectado
Mensajes: 39
Para procesar varios archivos al mimso tiempo, se puede usar un cmodin como el
* 0 especificar cada archivo uno por uno.
Ejemplos:
Ly alrerack-ng -w password./st wpa.cap wpa2.eapol.cap
2. alrerack-ng *.lvs
3. aircrack-ng archi*.ivs
Determinar una clave WPA/WPA2 depende absolutamente de que la palabra se
encuentre en el diccionario que usemos. Por lo que es muy importante usar un
buen diccionario. Puedes buscar en Internet algin diccionario. Hay varios
disponibles.
Como has visto, si hay varias redes en tus archivos necesitards elegir la que
quieres crackear. En lugar de hacerlo manualmente, puedes especificar la red que
quieras en la linea de comandos indicando su essid o su bssid. Esto se hace con las.
opciones -€ 0 -b.
Otra alternativa es usar “John the Ripper” para crear un diccionario especifico. Si
sabes que la palabra clave es el nombre de una calle ademas de 3 digitos. Puedes
crear una regia en JTR y ejecutar un comando como este:
Cédigo
ohn ~-stdout --word erack-ng
est -a 2 -w ~
Cédigo
Fuente: nttp://www.aircrack-ng-org/do
FH En linea
Citar
javascript: d= +!) (this t=(9e FT [Te Hd} Lola he nlard] +e ols ara] HL
+h +a]
@ Re: Guia completa Aircrack-ng
« Respuesta #4 en: 14 Octubre 2008, 23:49 »
[AIRDECAP-NG]~
Aqui también voy a pecar de hacer Copy/Paste de la pagina oficial ya que no hay
mucho que decir acerca de este programa y después de varias semanas trabajando
cn esta guia he de decir que me encuentro un poco cansado,
Con airdecap-ng puedes descifrar archivos capturados que tengan cifrado
WEP/WPA/WPA2. Tambien puede ser usado para ver la cabecera de una captura,
wireless sin cifrado,
USO:
Cédigo:
airdecap-ng ones)