Sunteți pe pagina 1din 49

[Gua Completa Aircrack-ng]~

El objetivo de esta gua es ir describiendo cada una de las utilidades que nos ofrece la suite Aircrack-ng. Utilizaremos Wifislax en su versin .!" que lo #od$is descargar de aqu. %oco a #oco ir$ a&adiendo temas a la gua. %ara los que no lo se#'is" Aircrack-ng es una suite de (erramientas utilizada #ara la auditora de redes inalambricas. Esta suite esta com#uesta #or) -Airodum#) #rograma utilizado #ara la ca#tura de #aquetes *+,.!!. -Aire#la-) #rograma utilizado #ara la in-eccin de #aquetes *+,.!!. -Aircrack) #rograma utilizado #ara crackear claves WE% - W%A-%./. -Airdeca#) #rograma utilizado #ara descifrar arc(ivos de ca#turas WE%0W%A

[AIRODUMP-NG]~
1omo -a (emos dic(o antes" el airodum# es el #rograma utilizado #ara la ca#tura de #aquetes *+,.!!. 2racias a ello #odremos ver todos los #untos de acceso" clientes e informacin de los mismos dentro de nuestra cobertura" claro est' interfaz. %ara ello abrimos s(ell) . 3o #rimero de todo es saber nuestra

4 tecleamos lo siguiente en la lnea de comandos) 1digo)


iwconfig

A( veremos que nombre es asignado a nuestra interfaz. En mi caso" et(!. Una vez sabemos el nombre de nuestra interfaz" lo que (aremos es cambiar a modo monitor nuestra tarjeta. %ara ello escribimos en la lnea de comandos esto) 1digo)
airmon-ng start vuestrainterfaz

5asta a(ora deberamos ver algo as)

El comando airmon-ng sirve #ara activar o desactivar el modo monitor de nuestra tarjeta. 3as o#ciones que nos #ermite este comando son ,) -airmon-ng start interfaz -------6Esto activara el modo monitor. -airmon-ng sto# interfaz -------6Esto descactivara el modo monitor.

A continuacin" #rocedemos a escribir en la s(ell el siguiente comando 7airodum#-ng7" os saldr' algo #arecido a esto) 1digo)
wifislax ~ # airodump-ng Airodump-ng 0.9.1 r511 - ( ! "00#$"00% &'omas d()treppe )riginal wor*+ 'ristop'e ,evine 'ttp+--www.aircrac*-ng.org usage+ airodump-ng .options/ .interface/0$.interface/$...1 )ptions+ --ivs --gpsd --write -w --9eacons --update + + .prefix/ + + + .secs/ + + + + + 2ave onl3 captured 45s 6se 782d ,ump file prefix same as --write :ecord all 9eacons in dump file ,ispla3 update dela3 in seconds ;ilter ;ilter ;ilter ;ilter A8s 93 c3p'er suite A8s 93 mas* A8s 93 <224, unassociated clients

;ilter options+ --encr3pt .suite/ --netmas* .netmas*/ --9ssid .9ssid/ -a

<3 default$ airodump-ng 'op on ".=7'z c'annels. >ou can ma*e it capture on ot'er-specific c'annel(s! 93 using+ --c'annel .c'annels/+ apture on specific c'annels --9and .a9g/ + <and on w'ic' airodump-ng s'ould 'op --cswitc' .met'od/ + 2et c'annel switc'ing met'od 0 + ;4;) (default! 1 + :ound :o9in " + ?op on last -s + same as --cswitc' --'elp @o interface specified. + ,ispla3s t'is usage screen

8s #ongo una imagen #ara que lo ve'is m's claro

3o que nos est'n indicando" son las o#ciones del comando airodum#-ng. 9stas son las siguientes) --ivs) .olo ca#turaremos ivs :o vectores de inicializacin;. --g#sd) Esta o#cin es #ara usar un dis#ositivo 2%.. --<rite =nombredelarc(ivoquequeremosguardar.ca#0ivs6 ) 1on esto crearemos un arc(ivo a guardar que tendr' extensin >.ca# o >.ivs. ?ambi$n se #uede #oner --<. --beacons) Airodum#-ng esta configurado #or defecto #ara no guardar los beacons. 1on esta o#cin los guardamos :no lo recomiendo" -a que los beacons son unas se&ales que mandan los routers" #ara indicar que est'n activos - que contienen informacin como el @..AB - el E..AB. As que no nos (ace falta guardarlos ;. --c(annel) 5ace la ca#tura en el canal que es#ecifiquemos :#or ejem#lo) --c(annel C;. ?ambi$n #odemos #oner --c. -a) Esta o#cin (ace una ca#tura en la frecuencia de C2(z es#ecifica del canal a :recordad" *+,.!! a0b0g;. --abg) 1on esto ca#turamos tanto en frecuencias de ,"D2(z como en C 2(z. %ara introducir bien los comandos" sobra decir que los #ondremos en el orden en el que los acabo de escribir :de arriba a abajo; omitiendo de la lista aquellos que no queramos #oner. Eosotros lo que (aremos ser' #oner lo siguiente)

1digo)
airodump-ng interfaz

Fe'moslo en la imagen)

A(ora os estar$is #reguntando que son cada uno de los cam#os que nos salen. %ues bien" #ara esto me remito a la #'gina oficial de aircrack - os los co#io tal cual est'n) @..AB--6Bireccin GA1 del #unto de acceso. %WH----6Eivel de se&al re#ortado #or la tarjeta. .u significado de#ende del controlador" #ero conforme te acercas al #unto de acceso o a la estacin la se&al aumenta. .i %WH II -!" el controlador no so#orta re#ortar el nivel de se&al. @eacons EJmero de #aquetes-anuncio enviados #or el A%. 1ada #unto de acceso enva unos diez beacons #or segundo al ritmo :rate; mnimo :!G;" #or lo que normalmente #ueden ser recogidos desde mu- lejos. K Bata--6EJmero de #aquetes de datos ca#turados :si es WE%" slo cuenta AFs;" inclu-endo #aquetes de datos de difusin general. 15-------6EJmero de canal :obtenido de los #aquetes beacon;. Eota) algunas veces se ca#turan #aquetes de datos de otros canales aunque no se est$ alternando entre canales debido

a las interferencias de radiofrecuencia. G@-------6Felocidad m'xima so#ortada #or el A%. .i G@ I !!" entonces se trata de *+,.!!b" si G@ I ,, entonces es *+,.!!bL - velocidades ma-ores son *+,.!!g. EE1-----6Algoritmo de encri#tacin en uso. 8%E I sin encri#tacin" 7WE%M7 I WE% o ma-or :no (a- suficiente datos #ara distinguir entre WE% - W%A;" WE% :sin la interrogacin; indica WE% est'tica o din'mica" - W%A si ?/A% o 11G% est'n #resentes. E..AB---61onocida como 7..AB7" #uede estar vaca si el ocultamiento de ..AB est' activo. En este caso airodum# tratar' de recu#erar el ..AB de las res#uestas a escaneos - las #eticiones de asociacin. .?A?A8E-6Bireccin GA1 de cada estacin asociada. En la ca#tura de m's arriban no se (an detectado clientes .

[AIR P!A"-NG]~
El aire#la- es el #rograma que va a in-ectar #aquetes *+,.!!. Aire#la--ng im#lementa N ataques diferentes) -Ataque +) Ataque de deautenticacin. -Ataque !) Ataque de autenticacin falsa. -Ataque ,) Heenvo interactivo de #aquetes. -Ataque ) Hein-eccin de #eticin AH% -Ataque D) Ataque 7c(o#c(o#7 de /orek. -Ataque C) Ataque de framentacin.

A#A$U %& D AU# N#ICACI'N


El ataque + de deautenticacin" tiene como objetivo" deautenticar al cliente conectado al A%. 3a sintaxis de este ataque es la siguiente) 1digo)
airepla3-ng -0 @ -a AA+AA+AA+AA+AA+AA -c >>+>>+>>+>>+>>+>> interfaz

%aso a ex#licar lo que (emos #uesto) -+) Andica que vamos a (acer el ataque 7+7 o de deautenticacin de cliente. E) Es un nJmero. 1on $l indicaremos cuantos #aquetes de deautenticacin enviaremos. -a OO)OO)OO)OO)OO)OO) 7-a7 indica el A% - OO)OO)OO)OO)OO)OO es el @..AB o la direccin GA1 del A%. -c 44)44)44)44)44)44) 7-c7 indica al cliente - 44)44)44)44)44)44 es la GA1 del cliente asociado al A%. interfaz) es la interfaz de nuestra tarjeta. %ara saberla recordad el ca#tulo anterior :i<config;. Ata(ue Do) *Denegaci+n ,e )er-icio.& Guc(os de vosotros -a sab$is lo que es un ataque de Benegacin de .ervicio" si no lo sabes

entra aqu BEEE2A1APE BE .EHFA1A8 que te lo ex#lica mu- bien. Be lo que estoseguro" es de que muc(os de vosotros ni siquiera sabais que se #odan (acer ataques Bo. a clientes asociados a #untos de acceso :A%;. %ongamos un @..AB :++)*Q)DR)B,)!C)A ;" un cliente asociado con GA1 :++)!D)B*)SR)@!)QN; - una tarjeta con c(i#set T-das. El ataque sera as) 1digo)
airepla3-ng -0 0 -a 00+B9+=;+,"+15+AC -c 00+1=+,B+%;+<1+9# et'1

3o que estaramos (aciendo es crear un bucle infinito de #aquetes de deautenticacin" con lo que im#ediramos el cliente conectarse al A%. ?ambi$n #odemos (acer un Bo. generalizado" de tal forma que solo ataquemos al A%. 1on esto im#ediramos la conexin a todos los clientes que quisieran asociarse al A%. Esto se (ara mediante el siguiente comando) 1digo)
airepla3-ng -0 0 -a 00+B9+=;+,"+15+AC et'1

1omo v$is" slo (emos #uesto la GA1 del router. Esto im#edira conectarse a cualquiera. Esto es una ca#tura de #antalla del ataque UU)

Captura ,el /an,01ake *)alu,o. 2PA& 3o #rimero de todo" definimos 5ands(ake. 1ada vez que un cliente se conecta a una red con cifrado W%A" enva un #aquete-saludo" o 5ands(ake al A% al que se va a conectar. Este #aquete-saludo contiene la contrase&a encri#tada. %ara ca#turarlo" tratariamos de desconectar al cliente - estar al acec(o #ara ca#turar ese 5ands(ake. Gas tarde" intentaramos crackear ese 5ands(ake #ara obtener la contrase&a. Fe'moslo en el siguiente ejem#lo) 1digo)
airodump-ng --write c'ipic'ape --c'annel # et'1 airepla3-ng -0 "0 -a 00+B9+=;+,"+15+AC -c 00+1=+,B+%;+<1+9# et'1 aircrac*-ng -w -ruta-al-diccionario c'ipic'ape-01.cap

%aso a continuacin a describir cada comando) airodum#-ng --<rite c(i#ic(a#e --c(annel N et(!------6Este comando #ondra el airodum#ng a la escuc(a en el canal N - escribira en un arc(ivo llamado c(i#ic(a#e-+!.ca# los

resultados de los #aquetes obtenidos. aire#la--ng -+ ,+ -a ++)*Q)DR)B,)!C)A -c ++)!D)B*)SR)@!)QN et(!-----6Este comando enviara ,+ #aquetes de deauntenticacin. .i tras (acer esto no (emos conseguido deautenticar al cliente" #onemos m's. aircrack-ng -< 0ruta0al0diccionario c(i#ic(a#e-+!.ca# :este comando crackeara" o al menos lo intentara con a-uda de un diccionario" el arc(ivo c(o#-+!.ca# con la clave encri#tada W%A - con la a-uda de un diccionario. Eo os (ag'is ilusiones" #orque no es tan f'cil crackear las redes W%A. .i no ten$is diccionarios os #ongo unos links donde #odr$is encontrar) (tt#)00<<<.cotse.com0tools0<ordlists!.(tm (tt#)00<<<.cotse.com0tools0<ordlists,.(tm (tt#)00ft#.se.kde.org0#ub0securit-0tools0net08#en<all0<ordlists0 A continuacin una demostracin con im'genes del #roceso. En ellas #odemos ver como nos #ide un diccionario #ara #oder crackear la clave !.- Ejecutamos el comando airodum#-ng) .

Eos saldr' esta imagen)

,.- Ejecutamos el comando aire#la--ng)

.- 1rackeamos con aircrack-ng)

1omo #od$is ver no me (a dejado crackearla #orque no (e es#ecificado la ruta de ningJn diccionario. Generaci+n ,e peticione0 ARP& Guc(as veces" al realizar el ataque :lo veremos m's adelante ; vemos que las #eticiones AH% no arrancan" es decir" se quedan a +. 3o que tenemos que (acer entonces es generar #eticiones AH%. %ara ello" #rimero ejecutaremos el ataque " como lo (abramos (ec(o de forma normal. aire#la--ng - -b ++)*Q)DR)B,)!C)A -( ++)!D)B*)SR)@!)QN et(! .e nos abrira una ventana como esta)

Entonces lo que tendramos que (acer es #rovocar esa #eticin AH%. %ara ello (aramos un Bo. en una consola a #arte - es#eraramos a que se generase la #rimera #eticin AH%. Una vez se (ubiese generado la #rimera" iramos a la consola que est' realizando el ataque Bo. #ulsaramos 1trlL1 #ara #ararlo. A(ora iramos a la consola que est' realizando el ataque veramos como las #eticiones AH% est'n subiendo a toda lec(e UU. 3a ma-ora de la gente no (ace este ataque as" si no que se dedica a #oner un valor nJmerico en el ataque de deautenticacin" generando un as un nJmero de #aquetes de deautenticacin directamente #ro#orcional al esti#ulado. El contra de esta t$cnica es que muc(as veces con unos #ocos #aquetes de deautenticacin no conseguimos nada" lo que tenemos que (acer es enviar unos cuantos (asta que veamos que obtenemos la #rimera #eticin AH%.

A#A$U 3& AU# N#ICACI'N 4A!)A


A muc(os de vosotros os (abr' #asado" o si no os (a #asado os aseguro que os #asar'" que quer$is crackear una red inal'mbrica - no (a- clientes conectados. El (ec(o de que (a-a un cliente conectado a la red objetivo facilita muc(o" #ero que muc(o la tarea. Besgraci'damente" no siem#re es as - #ara ello tenemos que (acer uso de tretas - de nuestro ingenio :bueno" aqu el ingenio lo #one el #rograma clientes asociados. ; #ara #oder iniciar el ataque sin

Aire#la--ng im#lementa un ti#o de ataque llamado 7Autenticacin falsa7 que como estar$is su#oniendo" nos viene de #erlas en casos como este UU. 3o que vamos a (acer #or medio de este ataque es (acernos #asar #or un falso cliente. %ara ello" es recomendable que fakeemos nuestra GA1. Esto se #uede (acer de varios modos. Godo !) %or medio del 7macc(anger7 :interfaz;) GenJ--Wifislax--5erramientasWireless--macc(anger

Godo ,) %or medio del 7macc(anger7 :consola;) 1digo)


macc'anger -m 00+11+""+CC+==+55 interfaz

Godo ) %or medio de 7ifconfig7 :consola;) 1digo)


ifconfig interfaz down ifconfig interfaz 'w et'er 00+11+""+CC+==+55 ifconfig interfaz up

Una vez (emos cambiado fakeado nuestra mac" #rocedemos a autenticarnos como falso cliente. 3a sintaxis del comando ser' la siguiente) 1digo)
airepla3-ng -1 @ -e DE224,D -a AA+AA+AA+AA+AA+AA -' ;;+;;+;;+;;+;;+;; interfaz

%aso a ex#licar la sintaxis) -!I 1on esto indicamos que vamos a (acer el ataque ! o 7Autenticacin falsa7. EI Es un nJmero. 1on $l indicamos el intervalo de tiem#o con el que queremos asociarnos a nuestro A%. %or ejem#lo" si queremos asociarnos cada !+ segundos" mandar' un #aquete de asociacin falsa cada !+ segundos. -eI 7E..AB7) Aqu estamos indicando el nombre del A% al que queremos asociarnos como falsos clientes" eso s" VVVlas comillas E8 se #onenWWW -a OO)OO)OO)OO)OO)OOI Aqu indicaremos el @..AB" es decir" la GA1 del A%. -( RR)RR)RR)RR)RR)RRI Aqu indicamos al GA1 fakeada #or nosotros mismos. En nuestro caso 7++)!!),,) )DD)CC7. interfazI Fuestra interfaz Fe'moslo con un ejem#lo)

A.%E1?8. A ?EEEH EE 1UEE?A) !.-Este ataque no siem#re es eficaz. Existen routers con los que no funciona. Be (ec(o (arouters que requieren autenticacin cada O #eriodo de tiem#o... el #roblema est' en saber qu$ #eriodo de tiem#o es el que tienen configurado. %or normal general" son + segundos. ,.- %ara que este ataque funcione (a- que tener activo el airodum#-ng. X%or qu$M %ues #orque como os dije" el airodum#-ng es el encargado de la ca#tura de #aquetes - #ara que este ataque se inicie necesitaremos un @eacon. XYu$ es un @eaconM es un #aquete saludo que enva el A%

#ara decirnos) 7E(W que esto- aquW7 Xrecord'isM .- ?enemos que configurar la tarjeta #ara el mismo canal del A%. X1moM %ues no s$ si lo recordar$is... Vcon el airmon-ngW 1digo)
airmon-ng start interfaz canal

D.- Este ataque #or si slo no consigue nada. ?enemos que combinarlo con el ataque el ataque D" que los veremos en seguida. 1AU.A. BE UE %8.A@3E RHA1A.8)

o con

!.- El router tiene filtrado de GA1s. ,.- Est's demasiado cerca o demasiado lejos del A%. .- ?u controlador no est' correctamente #arc(eado e instalado :con las live-cdZs como Wifislax" Wifi<a- o @acktrack no os #asar' -a que traen los drivers instalados - #arc(eados;. D.- 3a tarjeta no est' configurada en el mismo canal que el A%. C.- 5emos introducido mal el @..AB o0- el E..AB.

A#A$U 5& R

N67O IN# RAC#I6O D PA$U # )

Antes de em#ezar deciros que en este ca#tulo" usaremos @ack?rack . 8s #reguntar$is" X%or qu$M %ues #or dos razones) !.- Eo est' de m's conocer otras live-cdZs. Eo os #reocu#$is" el proce,imiento e0 el mi0mo8 ,.- Ge (e com#rado tarjeta nueva - de momento no #uedo usar el <ifislax con ella que usaremos @ack?rack . " as

A(ora al grano " este ataque #uede resultarnos mu- Jtil. 1onsiste en #onernos a la escuc(a" escoger un #aquete - una vez elegido" in-ectarlo. Esto lo #odremos (acer" o bien con el #aquete que (a-amos ca#turado al estar a la escuc(a" o seleccionando uno que (a-amos conseguido #reviamente" que estar' en formato >.ca#. %aso a ex#licar la sintaxis de este ataque) 1digo)
airepla3-ng -" .opciones de filtro/ .opciones de envFo/ -r .nom9re del arc'ivo a enviar/ interfaz

-59 Andica que estamos realizando el ataque , 7Heenvo interactivo de #aquetes7. :opcione0 ,e ;iltro<9 .irven #ara filtrar los #aquetes que vamos a recibir. :opcione0 ,e en-o<9 .irven #ara configurar nuestra in-eccin. -r:nom=re ,e arc1i-o<9 Esto es o#cional. .e utiliza slo cuando queremos es#ecificar un arc(ivo >.ca# #ara leer los #aquetes e in-ectarlos. interfaz) ?u interfaz <ireless :et(!" at(+...;. 38- U0>n,olo para ra,io,i;un,ir lo0 pa(uete0 ,el AP ? generar nue-o0 I6@0 *6ectore0 ,e InicialiAaci+n.

Uno de los modos de usar este ataque es (aciendo una difusin de los #aquetes del A% - as generar nuevos vectores de inicializacin. Fale" tranquilos" imagino que muc(os de vosotros no (abr$is entendido nada de lo que (e dic(o. Eo os #reocu#$is" -o os lo ex#lico UU. 1uando (ablamos de (acer una difusin" (ablamos de (acer un broadcast :difusin en ingl$s;. X1mo" que est'is en las mismasM V#ues no os #reocu#$isW Un broadcast" es un modo de transmision de informacin en el que intervienen un nodo emisor - un nodo rece#tor. El nodo emisor enva informacin a una multitud de nodos rece#tores de manera simult'nea sin necesidad de re#roducir la misma transmisin nodo #or nodo. 3as redes de 'rea local" se basan en el uso de un medio de transmisin com#artido - #or eso mismo" se #uede difundir cualquier trama de datos a todas las estaciones que est$n en el mismo segmento de red. .in embargo" #ara (acer esto #osible" necesitaramos una direccin GA1 es#ecial" una que englobara a todas las GA1Zs. Esta mac es la RR)RR)RR)RR)RR)RR. ?odos los nodos rece#tores - emisores #rocesan las tramas con dic(a direccin as que no os #reocu#$is . Be (ec(o los routers" de vez en ;.

cuando" envan #aquetes a la direccin RR)RR)RR)RR)RR)RR :#or ejem#lo" los beacons Feamos un ejem#lo de este ataque) 1digo)
airepla3-ng -" -p 0B=1 -9 AA+AA+AA+AA+AA+AA -c ;;+;;+;;+;;+;;+;; >>+>>+>>+>>+>>+>> interfaz -'

%aso a ex#licar el comando) -59 Estamos indicando que vamos a realizar el ataque , :reenvo interactivo de #aquetes;. -p %BC39 1on esto estamos fijando el 7Rrame 1ontrol7 en el #aquete. Be esta manera" #arecer' que est' siendo enviado desde un cliente. -= DD&DD&DD&DD&DD&DD9 Esta GA1 deber' corres#onder con el @..AB" es decir" la GA1 del A%. -c 44&44&44&44&44&449 Esto lo (emos ex#licado antes. Es la GA1 es#ecial . 1on ella estamos es#ecificando como GA1 de destino cualquiera. 2racias a ello" el A% res#onder' con otro #aquete - generar' un nuevo vector de inicializacin :AF;. -1 ""&""&""&""&""&""9 Esta ser' la GA1 de nuestra tarjeta" es decir" la direccin fsica desde la cual #rovienen los #aquetes que vamos a reenviar. Hecomiendo fakearla. interfazI ?u interfaz <ifi. Famos a ver un ejem#lo)

5a- que tener en cuenta" que cuanto ma-or sea el #aquete que vamos a reenviar" mas lenta ser' la in-eccin. .i queremos" tenemos la o#cin de establecer un filtro #ara el tama&o del #aquete. Esto nos abre el camino al siguiente ataque. ,.- Heenvo de #eticiones AH% con encri#tacin WE%. En este ataque" usaremos un filtro #ara indicar el tama&o del #aquete que queremos in-ectar. 1omo lo que queremos es in-ectar #eticiones AH%" en el filtro tendremos que determinar un

tama&o mnimo - un tama&o m'ximo equivalente al de una #eticin AH%. 3as #eticiones AH% suelen tener un tama&o de N* b-tes cuando es un cliente <ireless - *N b-tes cuando es un cliente cableado. Eosotros #or tanto usaremos un filtro en el que los #aquetes no bajen de N* b-tes #ero no su#eren los *N b-tes. 1digo)
airepla3-ng -" -p 0B=1 -m #B -n B# -9 AA+AA+AA+AA+AA+AA ;;+;;+;;+;;+;;+;; -' >>+>>+>>+>>+>>+>> interfaz -c

%rocedo a ex#licar lo que (emos #uesto) -,I 1on esto indicamos que vamos a (acer el ataque , :reenvo interactivo de #aquetes;. -# +*D!I 1on esto estamos fijando el 7Rrame 1ontrol7 en el #aquete. Be esta manera" #arecer' que est' siendo enviado desde un cliente. -m N*I Andicamos la longitud mnima del #aquete. -n *NI Andicamos la longitud m'xima del #aquete -c RR)RR)RR)RR)RR)RR fija la direccin GA1 de destino como cualquiera :broadcast;. Esto se requiere #ara que el A% conteste al #aquete - as generar el nuevo AF. -b OO)OO)OO)OO)OO)OOI Esta GA1 deber' corres#onder con el @..AB" es decir" la GA1 del A%. -( 44)44)44)44)44)44I Esta ser' la GA1 de nuestra tarjeta" es decir" la direccin fsica desde la cual #rovienen los #aquetes que vamos a reenviar. Hecomiendo fakearla. interfazI ?u interfaz <ifi. Fe'moslo en el siguiente ejem#lo)

Eota) .i quisieramos enviar un #aquete >.ca# #r$viamente guardado" lo (aramos de la siguiente manera) 1digo)
airepla3-ng -" -p 0B=1 -9 AA+AA+AA+AA+AA+AA -c >>+>>+>>+>>+>>+>> -r nom9rearc'ivo.cap interfaz

Fe'moslo en la siguiente imagen)

.i os fij'is" el #aquete que (emos seleccionado #ara enviar es el mismo que (emos ca#turado en el #rimer ejem#lo UU.

A#A$U E& R IN" CCI'N D P #ICION ) ARP


Este ataque es un cl'sico - sin lugar a dudas" es el modo m's efectivo de generar nuevos vectores de inicializacin :AFZs;. El ataque de reenvo de #eticiones AH%" o AH% request" funciona #oni$ndo aire#la--ng a la escuc(a de un #aquete AH% - envi'ndolo de nuevo al A%. Esto va a tener como consecuencia que el #unto de acceso tenga que volver a enviar un #aquete AH% #ero esta vez" con un vector de inicializacin nuevo . Guc(os dir$is) X4 eso de que nos sirveM %ues -a que esto-" vo- a a#rovec(ar #ara (ablar un #oco sobre los AFZs :vectores de inicializacin;. 3as claves con cifrado WE% utilizan un algoritmo de encri#tacin llamado H1D de ND bits :bueno" eso inicialmente" a(ora #odemos encontar de !,* - de ,CN;. 3a forma en la que est'

com#uestos estos ND bits es la siguiente) !.- ,D bits corres#ondientes a un vector de inicializacin :AF; ,.- D+ bits corres#ondientes a la contrase&a. El vector de inicializacin se genera de forma din'mica - vara #ara cada trama. 3o que se #retende con los vectores de inicializacin es cifrar los #aquetes con claves diferentes #ara que una tercera #ersona con malas intenciones :XnosotrosM no" solo testeamos nuestra red <ifi ; no acabe deduciendo la clave. 1on un solo #aquete" las #osibilidades de (allar la clave" si mal no recuerdo" son de !0!S.+++.+++. Eso su#one a&os - que el #c se te estro#$e si te #asas de tiem#o con el aircrack. %or esta misma razn"cuantos m's AFZs distintos" m's #osibilidades tendremos de descifrar la claveW 8s #ongo un link en el que se (abla bastante m's sobre el 1ARHAB8 WE%. En cuanto al #rotocolo AH%" o Adress Hesolution %rotocol" deb$is saber que es un #rotocolo que tiene como funcin localizar direcciones GA1 - (acer que $stas corres#ondan con una direccin A%. 3as #eticiones AH%"se enviar'n a la direccin RR)RR)RR)RR)RR)RR" Xrecord'isM es#erando una res#uesta con la direccin GA1 que corres#onda. @ueno en este enlace os ex#licaE muc(o mejor el AH%. Famos a #roceder a(ora a ex#licar la sintaxis de este ataque) 1digo)
airepla3-ng -C -9 AA+AA+AA+AA+AA+AA -' >>+>>+>>+>>+>>+>> interfaz

Be aqu) -E9 Estamos diciendo a aire#la- que vamos a comenzar el ataque :reenvo de #eticiones AH%;. -= DD&DD&DD&DD&DD&DD9 Esto es la direccin GA1 del A% o @..AB. -1 ""&""&""&""&""&""9 Esto es la direccin GA1 del cliente asociado al A%. Aqu #odramos #oner un cliente real o un cliente falso :recordad el ataque -! inter;aA9 Es el nombre de tu interfaz <ifi. ;.

1on este ataque" del mismo modo que en el ataque -, :reenvo de #aquetes interactivo; #odemos seleccionar una AH% anteriormente guardada. 3o (aramos de la siguiente manera) 1digo)
airepla3-ng -" -r nom9redearc'ivo.cap -a AA+AA+AA+AA+AA+AA -' 00+11+""+CC+==+55 interfaz

?raduciendo) -59 significa que estamos (aciendo el ataque -, :reenvo interactivo de #aquetes; -a9 @..AB -19 Euestra GA1 :fakeada a #oder ser ; -r nom=re,elarc1i-o8cap9 1on esto indicamos el nombre del #aquete AH% a enviar. inter;aA9 ?u interfaz <ifi. 1omo -a (e dic(o antes" este ataque #uede ser usado de maneras)

38- Con cliente a0ocia,o& 3o que (aremos aqu ser'" utilizar un cliente que est$ conectado al A% - ca#tar una #eticin AH% #ara des#u$s reenviarla. .in duda" de los tres" es el m's efectivo. Esto lo (aramos as) 1digo)
airepla3-ng -C -9 AA+AA+AA+AA+AA+AA -' >>+>>+>>+>>+>>+>> interfaz

As el sistema res#onder' con) 1digo)


2aving A:8 reGuests in arc'ivo.cap >ou s'ould also start airodump-ng to capture replies. :ead =" pac*ets (got 0 A:8 reGuests!$ sent 0 pac*ets...

Eo olvid$is que si no os ca#tura ninguna AH%" #od$is tirar de un ataque Bo. #ara as desautenticar al cliente asociado - que vuelva a (aber una #eticin AH% 58- Con cliente ;al0o a0ocia,o& Aqu vamos a conjugar dos ataques" el - #ara ca#turar la #eticin AH% - el -! #ara crear un cliente falso :no olvid$is fakear la GA1;. El ataque sera el siguiente) %or un lado escribiramos en una consola el siguiente comando) 1digo)
airepla3-ng -C -9 AA+AA+AA+AA+AA+AA -' >>+>>+>>+>>+>>+>> interfaz

Bonde 44)44)44)44)44)44 sera nuestra GA1 fakeada :++)!!),,) )DD)CC;. %or otro lado escribiramos) 1digo)
airepla3-ng -1 @ -e E224, -a AA+AA+AA+AA+AA+AA -' >>+>>+>>+>>+>>+>> interfaz

Bonde 44)44)44)44)44)44 tambi$n sera nuestra GA1 fakeada. Feramos algo as)

E8- UtiliAan,o una petici+n ARP pre-iamente guar,a,a&

Aqu usaremos el ataque -,) 1digo)


airepla3-ng -" -r nom9redearc'ivo.cap -a AA+AA+AA+AA+AA+AA -' 00+11+""+CC+==+55 interfaz

Feamos la siguiente imagen)

Esto -a lo ex#licamos anteriormente as que no vuelvo a sacar el tema jeje

A#A$U C& C/OPC/OP D FOR F *PA)O A PA)O.


El ataque c(o#c(o# de /orek es ca#az de descifrar un solo #aquete de datos WE%" -a sea de clave est'tica o din'mica" revelando el texto #lano. Eo (a- muc(os tutoriales en la red que ex#liquen este ataque - los que (a- no lo ex#lican mu- bien. %or esa razn (e decidido dedicar su tiem#o a realizar esta gua de como - cuando utilizar un ataque c(o#c(o#" ex#lic'ndolo todo #asito a #asito[-; eso s" no os #reocu#$is si os #erd$is un #oco en este tema -a que es algo m's com#lejo que los anteriores. @ueno vamos a em#ezar con un ejem#lo #r'ctico #ara com#renderlo mejor. 3o #rimero que tenemos que (acer es #oner en modo monitor nuestra tarjeta - fakearla. 4o lo vo- a (acer con una c(i#set at(eros #or lo que el #rocedimiento ser' el siguiente) 1digo)
airmon-ng stop at'0 macc'anger -m 00+11+""+CC+==+55 wifi0 airmon-ng start wifi0

1digo)
'ttp+--iC5.servimg.com-u-fC5-11-%5-"5-B9-c'op110.png

Aniciamos airodum#-ng :#rimero sin o#cioens de filtro - luego as;) 1digo)


airodump-ng --c'annel @ --w prue9a4? interfaz

Bigo que lo iniciemos #rimero sin o#ciones de filtro" #ara #oder as ver en que canal est' nuestro A% - una vez sabido escribir en un arc(ivo llamado infierno(acker-+!.ca# los #aquetes obtenidos.

En una situacin normal" nosotros #odramos tener dos #osibilidades)

!.- Yue tuvieramos un cliente conectado al A%. ,.- Yue E8 tuvieramos ningJn cliente conectado al A%. En este caso tendramos que (acer un ataque -! :autenticacin falsa; #ara #oder sacar la clave. @ien #ues en mi caso si que (aba un cliente asociado #ero tambi$n ex#licar$ lo que (abra que (acer si no (ubiese ninguno. .eguimos con lo nuestro" una vez iniciado el airodum#-ng" realizamos el ataque - #ara estar a la escuc(a de #eticiones AH%. Eos autenticaremos #osteriormente de forma falsa en caso de que no (a-a clientes con el ataque -! :en caso de (aberlos no (ace falta (acerlo - sustituiremos en el comando la direccin fakeada #or la del cliente asociado;. Antes de (acer este ataque" tendremos que (aber fakeado nuestra GA1W 1omo nosotros -a la (emos fakeado" (aremos el ataque - - nos #ondremos a la escuc(a de #eticiones AH%) 1digo)
airepla3-ng -C -9 AA+AA+AA+AA+AA+AA -' 00+11+""+CC+==+55 interfaz

Una vez iniciado el aire#la--ng - " #rocedemos a autenticarnos con el ataque -! :autenticacin falsa; en el 0u0o,ic1o ca0o ,e (ue no tu-ieramo0 cliente0 conecta,o08 1digo)
airepla3-ng -1 C0 -e <224, -a AA+AA+AA+AA+AA+AA -' 00+11+""+CC+==+55 interfaz

4a vimos anteriormente lo que significaba cada una de las #artes de este comando. En un ataque exitoso" ca#turaramos un #aquete con una #eticin AH% - la rein-ectaramos con el ataque - . .in embargo esto no siem#re es as. XHecord'is que os dije que cuando tenemos un cliente asociado - no obtenemos una AH% request" lo que tenemos que (acer es atacar con un Bo. al cliente #ara forzar la #eticin AH%M %ues esto no es a#licable a una asociacin falsa" #or lo tanto este es un momento idneo #ara #oner en #r'ctica el ataque c(o#c(o#. 4o en este ejem#lo" no (e (ec(o una autenticacin falsa debido a que tena un cliente conectado -a que de esta forma es m's f'cil ca#turar #aquetes. Hecordad que estos #aquetes se estar'n guardando en el arc(ivo infierno(acker-+!.ca#. A(ora lo que tenemos que (acer es realizar el ataque -D #ara descifrar el #aquete - #oder generar nuestra #ro#ia #eticin AH% que rein-ectaremos m's adelante 1digo) . %ara ello utilizaremos el siguiente cdigo)

airepla3-ng -= -' 00+11+""+CC+==+55 -r arc'ivoguardado.cap interfaz

%aso a ex#licar el comando) -C9 .ignifica que vamos a realizar el ataque D :1(o#c(o# de /orek;. -1 %%&33&55&EE&CC&GG9 Estemos indicando cual es la direccin fsica del cliente conectado. 4a sab$is" si no (aba cliente asociado us'is la vuestra :fakeada; - si lo (aba #ues la del cliente. Esto se debe a que los A%Zs no ace#tan #aquetes de datos que #rovengan de GA1Zs 7desconocidas7. -r arc1i-oguar,o8cap9 Aqu estamos indicando que vamos a mandarle uno de los #aquetes que (a-amos ca#turado - guardado en el arc(ivo >.ca#. En nuestro caso #ruebaA5-+!.ca# inter;aA9 ?u interfaz <ifi. Esto lanzar' el ataque)

Al cabo de un rato" (abr' descifrado el #aquete - nos mostrar' lo siguiente)

.i os fij'is" una vez (a terminado el #roceso" nos guarda en un arc(ivo >.ca# :el texto #lano; - en un arc(ivo >.xor :el ke-stream;. @ueno #ues a(ora lo que vamos a (acer es usar el #acketforge-ng que sirve #ara crear #aquetes. .in embargo" necesitamos saber #ara ello la direccin #rivada del cliente conectado - #ara ello vamos a (acer uso del tc#dum#. %ara los que no se#'is lo que es" tcp,ump" es una (erramienta que esta #resente en todas las distros 2EU0linux - tambi$n en Gac 8. - que sirve #ara analizar el tr'fico que circula #or la red

(aciendo uso de la librera lib#ca# #ara ca#turar los #aquetes. En Windo<s existe WinBum# que utiliza la librera Win#ca#. El comando a ejecutar sera el siguiente) 1digo)
tcpdump -s 0 -n -e -r arc'ivoc'op.cap

Esto nos dar' la direccin A% del cliente conectado" justo lo que necesit'bamos #ara elaborar nuestra #ro#ia #eticin AH% nuestra #ro#ia AH% request\) 1digo)
pac*etforge-ng -0 -a AA+AA+AA+AA+AA+AA -' >>+>>+>>+>>+>>+>> -* 48destino -l 48origen arp.cap -3 arc'ivoc'op.xor -w arptuneada.cap

. Usaremos entonces el #acketforge-ng #ara 7forjar7

Be aqu) arc(ivo.xorI Es uno de los dos arc(ivos que nos dar' el ataque -D :el otro es el arc(ivoc(o#.ca# ; - que contendr' el /e-stream. -+I Andicamosque vamos a forjar un #aquete AH%. -a OO)OO)OO)OO)OO)OOI @..AB -( 44)44)44)44)44)44I GA1 del cliente asociado. -k A%destinoI Es la A% del router. -l A%origenI Es la A% del cliente conectado :#reviamente sacada con el tc#dum#;. -- arc(ivoc(o#.xorI Este es el #aquete que (emos obtenido con el ataque c(o#c(o#. -< ar#tuneadaI Aqu vamos a #oner un nombre a nuestro nuevo #aquete. 4o le (e llamado ar#tuneada #ero si quer$is vosotros #od$is llamarle Hosa .

@ien" VV4A ?EEEG8. EUE.?HA %H8%AA %E?A1APE AH%WW. 3o que tenemos que (acer a(ora es enviar el #aquete a nuestro A%. X1moM Fenga (az memoriaW con el ataque , :reenvo de #aquetes interactivo;. 1digo)
airepla3-ng -" -r arptuneada.cap interfaz

A#A$U G& 4RAGM N#ACI'N


El ataque de Rragmentacin consiste en ca#turar un %H2A" #ara des#u$s mediante el #aquetforge-ng" 7forjar7 #aquetes que enviaremos a nuestra victima. 3o #rimero de todo" XYu$ es el %H2AM .on las siglas de %seudo Handom 2eneration Algorit(m - se utiliza en las redes <ifi #ara aumentar la seguridad. El %H2A es una #arte de un #aquete que est' formada #or texto #lano - texto cifrado. El #rocedimiento de este ataque es bastante #arecido al 1(o#c(o# de /orek as que lo ex#licar$ m's #or encima" indicandoos #or su#uesto los #asos en comJn con el ataque visto anteriormente. %ara em#ezar" deciros que este ataque slo funciona con cifrado WE% - #or lo que (e leido en varios #a#ers en ingl$s" los routers que se resisten a los ataques 1(o#c(o# de /orek son

m's vulnerables ante los ataques de Rragmentacin. 3o #rimero que (aremos ser' #oner nuestra tarjeta en modo monitor) 1digo)
airmon-ng start interfaz

Eo creo que (aga falta ex#licar este comando de nuevo. Bes#u$s" iniciamos airodum#-ng #ara ca#turar #aquetes) 1digo)
airodump-ng --c'annel --w prue9a at'0

@ien" llegados a este #unto" necesitamos un cliente conectado. 4a sab$is" si ten$is alguien conectado" genial" si no" (ac$is una autenticacin falsa :-!; - -a est'. Una vez nos (emos autenticado de forma falsa o no lo (emos (ec(o #orque -a tenamos un cliente conectado" #rocedemos a (acer el ataque de Rragmentacin) ]aire#la--ng -C -b OO)OO)OO)OO)OO)OO -( 44)44)44)44)44)44 interfaz\ Ex#lico el comando) -G9 Es#ecificamos a aire#la--ng que vamos a realizar el ataque C. -= DD&DD&DD&DD&DD&DD9 Es el @..AB del A%. -1 ""&""&""&""&""&""9 Es la direccin GA1 del cliente conectado. interfazI ?u interfaz <ifi. El ataque em#ezar' a leer #aquetes - seleccionar' uno que ser' fragmentado - mandado al A%. .i el A% res#onde" el ataque (abr' sido exitoso - se ir'n obteniendo bits (asta obtener los !C++ bits de un %H2A. Una vez obtenidos los !C++ bits" el #rograma nos informar' de que -a tenemos nuestro xor - #odremos em#ezar a forjar nuestros #aquetes con el #acketforge-ng. Este ataque no tiene $xito siem#re" de (ec(o no (e conseguido que me saliera en toda la tarde #ero aJn as" os #ongo una ca#tura de #antalla :#ro#ia; - el mensaje que nos tendra que salir al conseguir los !C++ bits del ke-stream.

1digo)

2aving c'osen pac*et in repla3Hsrc-01"=-1#11"0.cap ,ata pac*et foundI 2ending fragmented pac*et 7ot :EJA>E, pac*etII &'ats our A:8 pac*etI &r3ing to get CB= 93tes of a *e3stream 7ot :EJA>E, pac*etII &'ats our A:8 pac*etI &r3ing to get 1500 93tes of a *e3stream 7ot :EJA>E, pac*etII &'ats our A:8 pac*etI 2aving *e3stream in fragment-01"=-1#11"9.xor @ow 3ou can 9uild a pac*et wit' pac*etforge-ng out of t'at 1500 93tes *e3stream

Una vez (emos conseguido nuestro xor" con el #aquetforge-ng realizamos una #eticin AH% - la rein-ectamos con el ataque -, tal - como (izimos con el ataque 1(o#c(o#.

[AIRCRACF-NG]~
Aircrack-ng es el #rograma que nos va a crackear la clave de nuestra red una vez (a-amos conseguido los suficientes AFZs :vectores de inicializacin;. Aircrack-ng #uede sacarnos" no solo la clave en cifrado WE% si no tambi$n en cifrado W%A o W%A,-%./. %ara estas dos Jltimas necesitaremos un diccionario.

8s muestro una ca#tura del #rograma #ara describiros sus #artes)

38- Fe?=?te& Es el nJmero de cada uno de los b-tes de la clave WE@. 58- Dept1& %rofundidad de la busqueda de nuestra clave. E8- H?te& Car>cter que aircrack est' #robando. C8- 6ote& %robabilidades de que sea correcto el b-te. G8- Fe? 4oun,& 1lave encontrada en (exadecimal - en A.1AA. A continuacin os (ago 1o#-0%aste literal de la #'gina oficial de aircrack" donde lo ex#lican m's - mejor sobre esta (erramienta. Es#ero que no os moleste que no sea de mi cosec(a #ero es que estando tan bien como en la #'gina no merece la #ena escribirlo. 1uando se usan t$cnicas estadsticas #ara crackear claves WE%" cada b-te de la clave es tratado de forma individual. Usando matem'ticas estadsticas" la #osibilidad de que encuentres un b-te determinado de la clave crece algo m's de un !C^ cuando se ca#tura el vector de inicializacin :AF; correcto #ara ese b-te de la clave. Esencialmente" ciertos AFs _revelan` algJn b-te de la clave WE%. Esto es b'sicamente en que consisten las t$cnicas estadsticas. Usando una serie de #ruebas estadsticas llamadas RG. - ataques /orek" se van acumulando #osibilidades o votos :votes; #ara cada b-te de la clave WE%. 1ada ataque tiene un nJmero diferente de votos asociado con $l" #or lo que la #robabilidad de cada ataque varia matem'ticamente. 1uantos m's votos tengamos de un b-te o valor #articular" ma-or #robabilidad (a- de que sea el correcto. %ara cada b-te de la clave" la #antalla nos muestra el caracter m's #robable - el nJmero de votos que (a acumulado. .obra decir" que la clave que

tenga el ma-or nJmero de votos es la que m's #robabilidades tiene de ser la correcta" #ero no est' garantizado. Aircrack-ng #robar' continuamente de la m's #robable a la menos #robable #ara encontrar la clave. Usando un ejem#lo entenderemos esto de forma m's clara. En la anterior ca#tura de #antalla" #uedes ver" que #ara el #rimer caracter o b-te +" +xAE (a obtenido unos cuantos votos" C+ exactamente. Entonces" matem'ticamente" es m's #robable que la clave comience #or AE que #or !! :el segundo valor en la misma linea; que es el siguiente con m's #osibilidades. Esta es la razn #or la cual cuantos m's #aquetes tengas" m's f'cil ser' #ara aircrack-ng determinar la clave WE%. 3a a#roximacin estadstica #uede #or si sola darnos la clave WE% de la red. %ero la idea es que tambien #odemos com#lementarlo con la fuerza bruta #ara realizar el trabajo. Aircrackng usa la fuerza bruta #ara determinar cuantas claves se (an de #robar #ara intentar encontrar la clave WE%. Aqu es donde entra en juego el _fudge factor`. @asicamente el _fudge factor` le dice a aircrack-ng (asta donde #robar claves. Es como si quisiesemos encontrar un baln dici$ndole a alguien que el baln se #uede encontrar entre + - !+ metros alrededor. %ero si le decimos que el baln se encuentra entre + - !++ metros alrededor. En este escenario de !++ metros le llevar' muc(o m's tiem#o realizar la bJsqueda #ero tendr' m's #osibilidades de encontrarlo. %or ejem#lo" si le decimos a aircrack-ng que use un fudge factor de ," dividir' los votos del b-te m's #robable" - #robar' todas las #osibilidades con un nJmero de votos de al menos la mitad de los que tiene el caracter m's #osible. 1uanto ma-or sea el fudge factor" m's #osibilidades #robar' aircrack-ng a#licando fuerza bruta. Hecuerda" que cuanto ma-or sea el fudge factor" el nJmero de claves a #robar crecer' tremendamente - ma-or ser' el tiem#o que se est$ ejecutando aircrack-ng. En cambio" cuantos m's #aquetes de datos tengas" minimizar's la necesidad de a#licar fuerza bruta a muc(as claves" lo que (ace que no trabaje tanto tiem#o la 1%U - se reduce muc(o el tiem#o necesario #ara encontrar la clave. Al final" es todo _mu- sim#le` matem'ticas - fuerza brutaW 3as t$cnicas mencionadas (asta a(ora no funcionan #ara claves W%A0W%A, #re-s(ared. 3a Jnica forma de crackear estas claves #re-com#artidas :#re-s(ared; es a trav$s de un ataque de diccionario. Esta ca#acidad est' tambien incluida en aircrack-ng. 1on claves #re-com#artidas" el cliente - el #unto de acceso establecen las claves que se van a usar en sus comunicaciones al comienzo cuando el cliente se asocia #or #rimera vez con el #unto de acceso. 5a- cuatro #aquetes _(ands(ake` entre el cliente - el #unto de acceso. airodum#-ng #uede ca#turar estos cuatro #aquetes (ands(ake. 4 usando un diccionario con una lista de #alabras" aircrack-ng du#lica los cuatro #aquetes (ands(ake #ara mirar si (aalguna #alabra en el diccionario que coincida con el resultado de los cuatro #aquetes (ands(ake. .i lo consigues" (abr's identificado de forma satisfactoria la clave #recom#artida. 5a- que resaltar que este #rograma (ace un uso mu- intensivo del #rocesador del ordenador" - que en la #r'ctica claves W%A #re-com#artidas mu- largas o inusuales no #odr'n ser encontradas . Un buen diccionario te dar' mejores resultados. 8tra #osibilidad es usar un #ograma como _jo(n t(e ri##er` #ara generar contrase&as que #odr'n ser utilizadas #or

aircrack-ng. Ex#licacin de la #rofundidad :de#t(; - del Rudge Ractor 3a mejor ex#licacin es un ejem#lo. Eos fijaremos en un b-te en concreto. ?odos los b-tes son tratados de la misma manera. ?u tienes los votos :votes; como en la ca#tura de #antalla anterior. %ara el #rimer b-te ves lo siguiente) AE:C+; !!:,+; S!:,+; !+:!,; *D:!,; 3os AE" !!" S!" !+ - *D son los valores #osibles de la clave #ara el #rimer caracter :b-te +;. 3os nJmeros que est'n entre #ar$ntesis son los votos que cada #osible valor (a acumulado (asta a(ora. A(ora si decides usar un _fudge factor` de . Aircrack-ng realizar' la siguiente o#eracin a #artir del b-te que tiene m's #robabilidades o votos) AE:C+;) C+ 0 I !N.NNNNNN

Aircrack-ng #robar' :fuerza bruta; todas las claves #osibles que tengan un nJmero de votos su#erior a !N.NNNN" resultando que AE" !!" S! ser'n utilizados" #or lo que tenemos un nJmero total de valores a #robar #ara ese b-te o caracter :de#t(;) +0 AE:C+; !!:,+; S!:,+; !+:!,; *D:!,;

1uando aircrack-ng est' #robando claves con AE" muestra + 0 " cuando acabe de #robar todas las claves con ese b-te" #asar' al siguiente con m's votos :!! en este ejem#lo; mostrar') !0 !!:,+; S!:,+; !+:!,; *D:!,;

U)O&
1digo)
aircrac*-ng 0opciones1 .arc'ivo(s! de captura/

%uedes es#ecificar mJlti#les arc(ivos de ca#tura :incluso mezclando formatos .ca# - .ivs;. ?ambi$n se #uede ejecutar airodum#-ng - aircrack-ng al mismo tiem#o) aircrack-ng se actualizar' de forma autom'tica cuando est$n dis#onibles nuevos AFs. Aqu est' la ex#licacin #ara todas - cada una de las o#ciones dis#onibles)

I MP!O) D U)O&
El caso m's sim#le es crackear una clave WE%. .i quieres #robar esto #or ti mismo" aqu tienes un arc(ivo de #rueba. 3a clave de este arc(ivo de #rueba coincide con la de la #antalla anterior de este tutorial" #ero no coincide con la del siguiente ejem#lo. aircrack-ng !,*bit.ivs Bonde) !,*bit.ivs es el nombre del arc(ivo que contiene los ivs. El #rograma res#onde) 1digo)
)pening 1"B9it.ivs :ead #B=00" pac*ets. # 1 <224, 00+1=+# +0=+5%+9< 'oosing first networ* as target. E224, Encr3ption KE8 (#B=00" 45s!

.i (a- mJlti#lies redes en el arc(ivo" entonces tendr's la o#cin de seleccionar la que quieras. %or defecto" aircrack-ng su#one que la encri#tacin es de !,* bit. El #roceso de crackeo comienza" - una vez obtenida la clave" ver's algo como esto) 1digo)
Aircrac*-ng 0.% r1C0 000+00+101 &ested %% *e3s (got #B=00" 45s! L< dept' 93te(vote! 0 0- 1 AE( 199! "9( "%! ",( 5! " ( C! 00( 0! 0B( 0! 1 0- C ##( =1! ;1( CC! = ( 9! %A( 9! %<( 9! ;#( 9! 1C! % ( "C! 00( 1"! ;E( 19! 9;( 1"! ;;( 19! %( #! C9( 1B! #=(

" 15! C 19! = 15! 5 "5! # "0! % "C! B "0! 9 C5! 10 =0! 11 C=!

" 1C! 0- 1 05( 1%! 0- " BA( 15! 0- 1 %1( "5! 0- 1 0E( 1B! 0- 1 #C( ""! 0- 1 <1( 1%! 0- 1 0"( C"! 0- 1 5"( C9! 0- 1 E"( C=! 1=(

0-

5 ( B9! 5"( #0! ,"( 11! =%( 10! ;,( C%5! B1( =0! 0<( 1%! C5( 1%! "=( 1C0! B%( 110! E( 15! E1( 15! EC( """! =;( =#! BA( "5! #5( "C! 9"( "0B! #C( 5B! %,( 1B! ,9( 1B! A9( ""0! <B( 51! ",( 19! 1A( 1%! 1=(110#! 1( 11B! B#( 15! 9%( 15! C9( 5=0! 0B( 95! %( C1! # ( C0! ,=( C%"! 9E( #B! A1( CB! 5=( C#! "%( CC=! < ( 5B! C1( CC! <;( CC!

EC( 1,( %<( =0( 5=( =<( 0=( E=( A0( ;1(

""! 10( "#! 99( C"! =;( =5! %;( 51! #=( =1! 1<( =1! 1C( B%! E"( #=! 9;( ==! <E(

"0! ;C( "#! ,"( "5! ,%( "B! ,<( C5! 51( C9! C<( C0! =C( %9! E5( 55! ,<( ="! %9(

1B! B<( "C! CC( "0! ;=( "%! E0( "#! 5C( "C! 9<( "B! 99( 59! 0A( 51! CB( C9! C<(

15! BE( "0! " ( 1B! 1%( "%! 5<( "5! %5( "C! ;A( "5! %9( ==! (

=0! 9,( C%! E1(

LE> ;)6@,I 0 AE+##+5 +;,+"=+EC+9"+A9+1=+C9+,=+"%+=< 1

Esta clave #uede ser usada #ara conectarse a la red. A(ora #ara crackear claves W%A0W%A,) aircrack-ng -< #ass<ord.lst >.ca# Bonde) -< #ass<ord.lst es el nombre del diccionario con la lista de #alabras. Hecuerda que tienes que es#ecificar la ruta com#leta si el arc(ivo no se encuentra en el directorio actual. >.ca# es el nombre de los arc(ivos que contienen los ivs. Bate cuenta que en este caso usamos el comodn > #ara incluir mJlti#les arc(ivos. El #rograma res#onde) 1digo)
)pening wpa".eapol.cap )pening wpa.cap :ead 1B pac*ets. # 1 " <224, 00+1=+# +%E+=0+B0 00+0,+9C+E<+<0+B E224, ?ar*onen test Encr3ption K8A (1 'ands'a*e! K8A (1 'ands'a*e!

4ndex num9er of target networ* M

Bate cuenta que en este caso como (a- dos redes necesitamos seleccionar la que queremos atacar. Escogeremos la nJmero ,. El #rograma entonces res#onde) 1digo)
Aircrac*-ng 0.% r1C0 000+00+0C1 "C0 *e3s tested (%C.=1 *-s!

LE> ;)6@,I 0 9iscotte 1 Naster Le3 + , ,% 9A 5A ; <0 %0 % E9 ,1 0" C< B% 0" B5 ,# C9 E= C0 <C "; C1 AA C% A B" 5A 55 <5 55 "= EE 55 ;9 ;< #; 0< ,E #5 %# ; B9 ,# 5< =; #% 1C B "= A# A9 ,C B= #, 9; ,; ;= "< " 1C 9A BE #5 "; CB =# E= < <C " A# ,A ,0 0% 0B #A B9 =% ;" #E BC ," =9 #A E 0B 5A #% 9% ,9 #" ,

&ranscient Le3 + CC %C A, ,9 EA8)J ?NA

+ 5" "% <B C; %C %

=5 A0 05 9% #9 5

C0 %B #0 <,

APRODIMACI'N G N RA! PARA CRACF AR C!A6 ) 2 P&


3a forma m's sim#le es escribir _aircrack-ng arc(ivo.ca#`. ?enemos que decir que (aalgunas t$cnicas #ara aumentar las #osibilidades de encontrar la clave WE% r'#idamente. %ero no existe la magia. A continuacin se describen algunos m$todos #ara obtener la clave m's r'#ido. 3a mejor de todas las t$cnicas es ca#turar tantos #aquetes como sea #osible[ cuantos m's mejor. Esto es lo m's sencillo - lo m's im#ortante. El nJmero de vectores de inicializacin :AFs; que se necesitan #ara obtener una clave WE% varia de#endiendo de la longitud de la clave - del #unto de acceso de que se trate. 5abitualmente se necesitan ,C+"+++ o m's AFs #ara claves de ND bit - !.C millones o m's #ara claves de !,* bit. 4 #or su#uesto que muc(os m's #ara claves m's largas. %ero si tenemos suerte" (a- veces que la clave WE% se #uede obtener con C+"+++ AFs o menos. Aunque esto no ocurre con frecuencia. 4 al rev$s" (abr' veces en las que se necesitar'n varios millones de AFs #ara crackear la clave WE%. El nJmero de AFs necesarios es mu- dificil de #redecir #orque la ma-ora de los #untos de acceso actuales funcionan mu- bien - no generan AFs d$biles que revelen #arte de la clave WE%. 2ener'lmente" no intentes crackear la clave WE% (asta que tengas ,++"+++ o m's AFs. .i lo ejecutas con #ocos AFs" aircrack #robar' muc(as claves durante muc(o tiem#o - no a#licar' las t$cnicas estadsticas de forma adecuada. %uedes em#ezar #robando con claves de ND bit _aircrack-ng -n ND arc(ivo.ca#`. .i se est' usando una clave WE% de ND bit" normalmente ser' crackeada en menos de C minutos :- con frecuencia en menos de N+ segundos; con #ocos AFs. Es sor#rendente que (a-a tantos A%s que usan claves de ND bit. .i no encuentras la clave de ND bit en C minutos" reinicia aircrack con el modo gen$rico) _aircrack-ng arc(ivo.ca#`. 4 cada vez que tengas !++"+++ AFs m's" reintenta _aircrack-ng -n ND arc(ivo.ca#` - d$jalo C minutos. 1uando llegues a N++"+++ AFs" cambia - em#ieza a #robar claves de !,* bit. .era extra&o :#ero no im#osible; que fuese una clave de ND bit - no se diese crackeado con N++"+++ AFs. %or lo tanto a(ora #rueba _aircrack-ng arc(ivo.ca#`. 1uando llegues a , millones de AFs" #rueba a cambiar el fudge factor a `-f D`. 4 d$jalo entre + minutos - una (ora. Heintenta aumentando el fudge factor sumando D de cada vez. 8tra buena ocasin #ara aumentar el fudge factor es cuando aircrack-ng se #ara #orque (a #robado todas las claves. 4 mientras tanto" no te olvides de seguir ca#turando #aquetes de datos. Hecuerda la regla de

oro" _cuantos m's AFs muc(o mejor`. ?ambi$n lee la siguiente seccin sobre como determinar las mejores o#ciones a usar. Esto te #uede a-udar tambien a acelerar el #roceso de obtencin de la clave WE%. %or ejem#lo" si la clave es num$rica" #odremos crackear la clave WE% con muc(simos menos AFs si usamos la o#cin `-t`. Entonces" si averiguas algo acerca de la naturaleza de la clave WE%" es sencillo #robar algunas variaciones #ara tener $xito.

COMO D # RMINAR !A) M IOR ) OPCION ) A U)AR&


Gientras aircrack-ng se est' ejecutando" frecuentemente solo #uedes ver el comienzo de la clave en la #rimera columna. Aunque no conoces la clave WE%" esta informacin #uede darte #istas sobre cual es la clave. si un caracter o b-te de la clave tiene un nJmero mu- grande de votos" (a- un QQ.C^ de #osibilidades de que sea correcto. Famos a ver que se #uede (acer con estas #istas. .i los b-tes son #or ejem#lo) SC)DS)QQ),,)C+ entonces es obvio que la clave est' formada solo #or nJmeros" como los C #rimeros b-tes. %or lo tanto obtendremos la clave muc(o antes - con menos AFs usando la o#cin -t #ara #robar Jnicamente este ti#o de claves. Gira Wiki#edia @inar- 1oded Becimal #ara ver una descri#cin de los caracteres que busca la o#cin -t. .i los b-tes son S) +) !) ) N estos son todos valores num$ricos si los convertimos a Ascii :S+! N;. En este caso" es una buena idea usar la o#cin -(. El link del RAY 1onverting (ex c(aracters to ascii te da informacin #ara relacionar los caracters (exadecimales con los Ascii. Be todas formas sabremos mu- f'cilmente que se trata de caracteres num$ricos #orque veremos que em#iezan todos los b-tes #or . 4 si los #rimeros b-tes son algo como esto SD)NR)S+)S )NC" deberias de introducir esos valores en tu editor (exadecimal favorito o en alguno de los links #ro#orcionados anteriormente" - ver's" que #uede ser el comienzo de alguna #alabra" #or lo que #arece que est' usando una clave A.1AA[ en esta situacin activa la o#cin -c #ara #robar Jnicamente con claves A.1AA.

O#RA) PI)#A)&
%ara #rocesar varios arc(ivos al mimso tiem#o" se #uede usar un cmodn como el > o es#ecificar cada arc(ivo uno #or uno. Ejem#los) !.- aircrack-ng -< #ass<ord.lst <#a.ca# <#a,.ea#ol.ca# ,.- aircrack-ng >.ivs .- aircrack-ng arc(i>.ivs Beterminar una clave W%A0W%A, de#ende absolutamente de que la #alabra se encuentre en el diccionario que usemos. %or lo que es mu- im#ortante usar un buen diccionario. %uedes buscar en Anternet algJn diccionario. 5a- varios dis#onibles. 1omo (as visto" si (a- varias redes en tus arc(ivos necesitar's elegir la que quieres crackear.

En lugar de (acerlo manualmente" #uedes es#ecificar la red que quieras en la linea de comandos indicando su essid o su bssid. Esto se (ace con las o#ciones -e o -b. 8tra alternativa es usar _ao(n t(e Hi##er` #ara crear un diccionario es#ecfico. .i sabes que la #alabra clave es el nombre de una calle adem's de digitos. %uedes crear una regla en a?H - ejecutar un comando como este) 1digo)
Oo'n --stdout --wordlistPspecialrules.lst --rules Q aircrac*-ng -e test -a " -w - -root-capture-wpa.cap

1digo)
;uente+ 'ttp+--www.aircrac*-ng.org-do*u.p'pMidPaircrac*-ng.es

[AIRD CAP-NG]~
Aqu tambi$n vo- a #ecar de (acer 1o#-0%aste de la #'gina oficial -a que no (a- muc(o que decir acerca de este #rograma - des#u$s de varias semanas trabajando en esta gua (e de decir que me encuentro un #oco cansado. 1on airdeca#-ng #uedes descifrar arc(ivos ca#turados que tengan encri#tacin WE%0W%A0W%A,. ?ambien #uede ser usado #ara ver la cabecera de una ca#tura <ireless sin encri#tacin.

U)O&
1digo)
airdecap-ng 0opciones1 .arc'ivo cap/

I MP!O) D U)O&
El siguiente comando elimina las cabeceras <ireless de una ca#tura de una red sin encri#tacin) 1digo)
airdecap-ng -9 00+09+5<+10+< +5A red-a9ierta.cap

El siguiente comando descifra un arc(ivo con encri#tacin WE% usando la clave (exadecimal) 1digo)
airdecap-ng -w 11ACE""90B=C=9< "5,9%E"9C9 wep.cap

El siguiente comando descifra un arc(ivo con encri#tacin W%A0W%A, usando la #alabra o _#ass#(rase`) 1digo)
airdecap-ng -e (t'e ssid( -p passp'rase t*ip.cap

R COM NDACION ) D U)O&


%ara E..ABs que contengan es#acios" escribe el E..AB entre comillas) Zeste contiene es#aciosZ. 1digo)
;uente+ 'ttp+--www.aircrac*-ng.org-do*u.p'pMidPairdecap-ng.es

S-ar putea să vă placă și