Está en la página 1de 7

[MANUAL AIRCRACK-NG]

Manual Para Linux, se ha usado Ubuntu 10.04 para su creacin

Manual Aircrack-ng
Contenidos Instalacin de Aircrack.................................................................................................................. 2 Comandos Bsicos de Aircrack..................................................................................................... 2 WEP .............................................................................................................................................. 2 Airmon-ng ................................................................................................................................. 2 Airodump-ng ............................................................................................................................. 3 Aireplay ..................................................................................................................................... 4 Aircrack ..................................................................................................................................... 5 WPA .............................................................................................................................................. 5 Bibliografa ................................................................................................................................... 6

Manual Aircrack-ng
Instalacin de Aircrack
Lo Primero que tendremos que hacer es descargar el paquete Aircrack-ng, para ello desde un terminal ejecutamos: Sudo apt-get install Aircrack-ng Una vez instalado, entraremos como root o superusuario en el sistema para ello ejecutamos: Sudo i Esto nos solicitara la contrasea de nuestro usuario actual.

Comandos Bsicos de Aircrack


La lista de comandos de Aircrack que vamos a utilizar ser: Airmon-ng Pasa a modo monitor la interfaz seleccionada (Usar solo una vez) Airodump-ng Analiza la red y lo guarda todo en un fichero Aireplay-ng Realiza los ataques a los dispositivos Aircrack-ng Obtiene las contraseas encriptadas en los ficheros

WEP Airmon-ng
Este comando solo se debe ejecutar una vez ya que lo que realiza es poner el adaptador seleccionado en modo monitor, para ello desde el terminal (Y CON PRIVILEGIOS DE ROOT) ejecutamos: airmon-ng start [Interface] P. Ejemplo: airmon-ng start wlan0 Una vez concluido pasaremos al siguiente comando por lo que sern necesarios ms de un terminal.

Manual Aircrack-ng
Aqu estara una pequea captura del resultado en el terminal:

Airodump-ng
Este comando permite analizar las redes inalmbricas que tienes en ese momento dentro del alcance de la tarjeta de red seleccionada. El comando a realizar en este caso sera el siguiente: airodump-ng -i [Interface] -w [Nombre_Fichero]

P.ejemplo: airodump-ng i wlan0 w Captura

Al ejecutarlo esto en el terminal empezara a escanear todos los canales de la red indicada, y mostrara una lista como la de la imagen. Con el parmetro c podemos indicar el canal a analizar. Debemos tener en cuenta que el fichero se creara en el directorio actual a no ser que lo especifiquemos nosotros, para mirar el directorio actual utilizamos l comando Pwd Como podemos comprobar en la imagen est empezando a analizar, esto no debemos pararlo ya que ser el fichero del que despus obtendremos la clave.

Manual Aircrack-ng
Ahora vamos a generar algo de trfico en el cliente seleccionado para el ataque para ello ejecutamos aireplay-ng.

Aireplay
Se pueden realizar 5 ataques diferentes: Ataque 0: Desautentificacin Ataque 1: Autentificacin falsa Ataque 2: Seleccin interactiva del paquete a enviar Ataque 3: Reinyeccin de peticin ARP Ataque 4: El "chopchop" de KoreK (prediccin de CRC) Para realizar una comprobacin de que ataques son compatibles con la tarjeta(s) de red podemos ejecutar: aireplay-ng --test -i wifi0 ath0 Primero probaremos con un ataque 4, en este caso usaremos el siguiente comando: aireplay-ng -4 -e ESSID [Nombre_de_la_red] -a BSSID [Direccin_Mac_del_dispositivo] [Interface] P.ejemplo: aireplay-ng -4 -e COLERIDGE -a 00:08:2B:4E:A8:39 wlan0

Nos preguntara si deseamos utilizar este paquete guardado en un fichero:

Este ataque lo que hace es una inyeccin de paquetes por fuerza bruta al dispositivo seleccionado, como podemos ver nos lo guarda en un fichero, que despus usamos para la inyeccin de paquetes. Una vez obtenidos un nombre de paquetes bastante elevado podemos empezar a intentar obtener la clave con el comando Aircrack-ng.

Manual Aircrack-ng
Aircrack
Este comando nos permitir, obtener la clave que se encuentra encriptada en el documento de captura para desencriptar-lo solo hay que ejecutar en el terminal: Sudo aircrack-ng *.cap

La opcin -x evita un ataque de fuerza bruta en los ltimos 2 bytes, si la obtencin de paquetes fuese insuficiente aircrack lo reintentara al cabo de un rato.

Como podemos ver al utilizar el * analiza todos los ficheros de captura que hayamos guardado en el directorio. Una vez completado todo, el aircrack nos mostrara la contrasea en hexadecimal y la contrasea del router que nosotros le hayamos colocado.

WPA
Para obtener la clave WPA es lo mismo hasta el paso del aireplay-ng. En el caso de la obtencin de este tipo de claves deberemos realizar un ataque 0 Para ello en el terminal y como root ejecutaremos: aireplay-ng -0 [numero_de_paquetes] a [Mac dispoditivo]-c [Pc_al_que_se_ataca] [interface] P. Ejemplo Aireplay-ng -0 30 a 00:23:F8:DB:3E:85 c 08:00:27:00:D0:47 wlan0 Una vez obtenido el Handshake, con el aircrack y un diccionario podemos obtener la clave. Con el comando: Aircrack-ng w [ruta_de_diccionario] -0 [fichero] KEY FOUND! [FF:FF:FF:FF:FF]

Manual Aircrack-ng
Bibliografa
Manual Como Obtener Claves WEP? Realizado por Sergi Tur http://claveswepwpa.galeon.com/