Está en la página 1de 2

ATAQUE A REDES WIRELESS CON CIFRADO WEP USANDO GNU/LINUX Y AIRCRACK-NG

PASO 1: PREPARAR NUESTRA TARJETA DE RED PARA EL ATAQUE. 1. Averiguar el nombre de la interface inalmbrica (le llamaremos WLAN_INTERFACE). iwconfig 2. Levantar el modo monitor de nuestra tarjeta inalmbrica y averiguar su nombre (le llamaremos WLAN_MONITOR). airmon-ng start [WLAN_INTERFACE] [X] Opciones: [X] Es un parmetro entre 1 y 11 que nos permite iniciar el modo monitor solo en ese canal; no hay que colocarlo si queremos visualizar todas las redes. 3. Mostrar las redes inalmbricas disponibles; una vez que escojamos alguna debemos anotar el canal (CH) y la direccin MAC del punto de acceso (BSSID). airodump-ng [WLAN_MONITOR] 4. Comenzar la captura de paquetes en el archivo [FILENAME], usando el CH y el BSSID como filtros. airodump-ng c [CH] b [BSSID] w [FILENAME] [WLAN_MONITOR]

El comando anterior mostrar la captura actual, no hay que cerrar la ventana. Notese que aun cuando aplicamos filtros para la captura, pueden colarse paquetes de otras redes o cumputadoras. Notese tambien que la captura consta de dos tablas, en la superior podemos visualizar los puntos de acceso y en la inferior, podemos visualizar las estaciones inalmbricas, en esta ultima tabla podemos inclusive averiguar si alguna de ellas est ya conectada al punto de acceso que nos interesa, lo que nos sera muy util para elegir el tipo de ataque. Observa el campo #Data de la red que te interesa; este debe subir hasta 5000 por lo menos para comenzar el paso 3, en el cual averiguaremos la clave. No he encontrado alguna formula de cuantos #Data se pueden necesitar para determinadas redes, pero si suben obtendras la clave, ya sea con 5000, 10000, 50000 o ms, debes tener paciencia. Tambien es posible que los #Data no comienzen a subir hasta varios minutos despues del ataque, as que si esto te pasa, ejecuta el comando y ve por un caf.
PASO 2: EL ATAQUE. TIPOS DE ATAQUE (Se listan todos, aunque no todos se usan para atacar una red WEP): A0 Deautentificacin falsa (opcin -0). A1 Autentificacin falsa (opcin -1). A2 Seleccin interactiva del paquete a enviar (opcin -2). A3 Reinyeccin de peticiones ARP (opcin -3). A4 Ataque ChopChop de koreK o prediccin de CRC (opcin -4). A5 Ataque de fragmentacin (opcin -5). Caso 1: Ya hay un cliente asociado. Se hace un A3 usando la direccin MAC de ese cliente. aireplay-ng -3 b [BSSID] h [MAC_CLIENTE] [WLAN_MONITOR] Caso 2: No hay ningn cliente conectado. Nos asociamos haciendo un A1 y luego atacamos con un A3 usando nuestra direccin MAC.

Ataque A1:

aireplay-ng -1 30 o 1 a [BSSID] [WLAN_MONITOR] Opciones: 30 Tiempo en segundos para una re asociacin. Algunos AP no lo requieren, por lo que puedes probar tambien con 0 -o 1 Parmetro opcional, indica el numero de paquetes por envo. Solo algunos puntos de acceso lo pueden requerir, as que intenta primero sin esta opcin.

La asociacin es la parte ms importante, ya sea que algn cliente ya la haya hecho por ti o que la realices tu. Sin ella, cualquier ataque que intentes no te valdr para nada. Revisa primero que se haga bien la asociacin si es que la estas haciendo tu antes de continuar. Si esta no es satisfactoria, puede deberse a multiples razones, por ejemplo: que no tienes buen alcance, que el AP tiene un filtrado MAC configurado (para lo que se tendra que realizar otro proceso) u otros motivos. Ataque A3:
aireplay-ng -3 b [BSSID] x 500 [WLAN_MONITOR] Opciones: -x 500 Parmetro opcional, indica el numero de paquetes por Segundo (500) en este caso), solo algunos puntos de acceso lo requieren, por lo que puedes intentar primero sin esto. Caso 3: Nos asociamos correctamente o tenemos un cliente conectado, pero los #DATA no suben o suben muy despacio. Si hay cliente conectado, usamos un A2 usando la direccin MAC del cliente, despus del A3 que ya hicimos.

Ataque A2:
aireplay-ng -2 p 0841 c ff:ff:ff:ff:ff:ff b [BSSID] h [MAC_CLIENTE] [WLAN_MONITOR] Si no hay ningn cliente conectado, realizamos el A2 usando nuestra propia direccin MAC, despus del A1 que hicimos.

Ataque A2:
aireplay-ng -2 p 0841 c ff:ff:ff:ff:ff:ff b [BSSID] h [NUESTRA_MAC] [WLAN_MONITOR] PASO 3: LA CLAVE. Una vez que hayamos capturado los #DATA suficientes usamos el siguiente comando para averiguar la clave. aircrack-ng [FILENAME]-01.cap Opciones: -b [BSSID] Puede ser necesario si es que hay muchas redes a tu alrededor que meti mucho ruido en tu captura. En caso de que no tengas los #Data suficientes, aircrack-ng te lo notificar y se ejecutar nuevamente despues de cierta cantidad capturada. Puedes dejarlo as o puedes cancelar e internarlo manualmente. NOTA: BackTrack 5 detecta y completa automticamente muchos de los comandos aqui listados, otras distribuciones pueden requerir el uso de las opciones -h [NUESTRA_MAC] o -e [ESSID] para algunos ataques, si el tu caso, revisa bien el error. Dudas?, Sugerencias? ekmail@gmail.com

También podría gustarte