Está en la página 1de 5

AirCrack

El primer paso para conseguir que aircrack-ng funcione correctamente en su distribucin Linux es instalar y parchear el driver adecuado para su tarjeta wireless. Algunas tarjetas pueden funcionar con varios drivers, de los cuales algunos tienen las caractersticas necesarias para usar aircrack-ng, y los otros no. Sobra decir, que usted necesita una tarjeta wireless compatible con la suite aircrack-ng. Si es completamente compatible podr inyectar paquetes y crackear un punto de acceso wireless en menos de una hora. Se deben buscar, descomprimir, instalar los drivers de su tarjeta de red

Instalacin de Aircrack-ng
Source
Descargue la ltima versin de aircrack-ng desde: http://www.aircrack-ng.org Los siguientes comandos puede que sea necesario cambiarlos si usa una versin ms reciente del programa. Descomprimir, compilar e instalar: tar xfz aircrack-ng-0.7.tar.gz cd aircrack-ng-0.7 make make install Como es normal, el ltimo paso necesita hacerse como root, use su o conectese como root (use sudo make para Ubuntu).

Conectando con una red


Si quiere conectarse a una red wireless, tiene varias posibilidades. En la mayora de los casos se usa un sistema de autenticacin abierta (Open Authentication).

Descubriendo redes
Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye airodump-ng para esto Para poner su tarjeta wireless en modo monitor: iwconfig rausb0 mode monitor o airmon-ng start rausb0 Para confirmar que est en modo monitor, ejecuta iwlist o iwconfig y mire en que modo se encuentra. Despues, inicie airodump-ng para buscar redes: airodump-ng rausb0 rausb0 es el nombre de la tarjeta wireless o interface. Si est usando una tarjeta con otro chipset que no sea el rt2570 tendr que usar un nombre de interface diferente. Al ejecutar airodump-ng ver una pantalla como esta:

airodump-ng va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe beacons. Los canales 1-14 se usan para 802.11b y g (en EE.UU, solo est permitido usar 1-11; en Europa 1-13; y en Japn 1-14). Los canales del 36 al 149 son usados para 802.11a. El canal actual se muestra en la parte superior izquierda de la pantalla de airodump. Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecern en airodump. El bloque de datos superior muestra los puntos de acceso encontrados: BSSID PWR Beacons La direccin MAC del AP Fuerza de la seal. Algunos drivers no la muestran y aparece -1 Nmero de beacon frames recibidos. Si no conoce la fuerza de la seal, puede estimarla a travs del nmero de beacons: cuantos ms beacons capturemos, ms fuerte ser la seal Nmero de frames de datos recibidos Canal en el que el AP est funcionando Velocidad o modo del AP. 11 es para 802.11b, 54 para 802.11g. Valores entre estos dos son una mezcla de ambos Encriptacin: OPN: no hay encriptacin, WEP: encriptacin WEP, WPA: encriptacin WPA o WPA2, WEP?: WEP o WPA (no se sabe todava) El nombre de la red. Algunas veces est oculto

Data CH MB ENC ESSID

El bloque de datos inferior muestra los clientes encontrados:

BSSID STATION PWR Packets Probes

La MAC del AP al que este cliente est asociado La MAC de ese cliente Nivel de seal. Algunos drivers no lo muestran Nmero de frames de datos recibidos Nombre de las redes (ESSIDs) a las que este cliente probo o intent conectarse

Para continuar, debera buscar una red con un cliente conectado

Sniffing IVs
Cuando queremos centrarnos en una red en concreto no necesitamos que airodump vaya saltando de canal en canal. Por lo que vamos a poner la tarjeta a escuchar en ese nico canal y guardar todos los datos en nuestro disco duro para usarlos mas adelante para obtener la clave wep: airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump rausb0 Con el parmetro -c indicamos el nmero del canal y con el parmetro -w el nombre del archivo en el que se guardarn los datos (dump). Con el parmetro bssid indicamos la direccin MAC del AP y limitamos la captura a ese AP. El parmetro bssid es opcional y solo est disponible en las ltimas versiones de airodump-ng. Tambien se puede aadir el parmetro ivs. Con esto airodump-ng solo capturar los IVs con lo cual el arechivo ser ms pequeo y ocupar menos espacio de disco. Para ser capaz de obtener la clave WEP necesitar entre 250.000 y 500.000 diferentes vectores de inicializacin (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el nmero de diferentes IVs es normalmente un poco menor que el nmero de paquetes de datos capturados. Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco trfico nos llevar bastante tiempo. Se puede aumentar el trfico de la red usando un ataque de inyeccin (reenvio de paquetes). Mire el captulo siguiente.

Cracking
Si ha conseguido suficientes IVs en uno o mas archivos, puede probar a crackear la clave WEP: aircrack-ng -b 00:01:02:03:04:05 dump-01.cap La MAC despues de la opcin -b es el BSSID del AP objetivo y dump-01.cap es el nombre del archivo que contiene los paquetes capturados. Puede usar mltiples archivos, para ello uncluya el nombre completo de todos ellos o puede usar el * como comodin, por ejemplo: dump*.cap.

También podría gustarte