Está en la página 1de 6

Aircrack-ng

Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de


paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de
herramientas de auditoría inalámbrica.
Entre las herramientas que se incluyen en esta suite se encuentran las siguientes:
Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un

 airbase-ng
 aircrack-ng
 airdecap-ng
 airdecloak-ng
 airdriver-ng
 aireplay-ng
 airmon-ng
 airodump-ng
 airolib-ng
 airserv-ng
 airtun-ng
 easside-ng
 packetforge-ng
 tkiptun-ng
 wesside-ng
 airdecloak-ng

Un método para hackear las contraseñas cifradas de Wi-Fi es mediante la


fuerza bruta, por lo que cada combinación de caracteres se intenta hasta que
llegue a la correcta. Es teóricamente posible, pero esto puede tomar años en la
práctica, especialmente si se utiliza una contraseña larga.

Kali incluye la suite de herramientas aircrack-ng, que puede ser utilizada por los
hackers para acelerar este proceso considerablemente. Esto se hace
generalmente intentando con una listas de palabras pre-compiladas que contienen
contraseñas predeterminadas y comunes, así como forzando a los dispositivos a
volver a autenticarse para que pueda capturar el procedimiento
crucial: handshake, donde la clave del WiFi se intercambia con el router.

Hackear Wifi con aircrack-ng

Muchos tenéis la suerte de vivir en ciudades rodeados de conexiones wifi por todos
lados. Yo en este momento vivo en pleno campo, donde no me llegan ni conexiones de
línea telefónica, por lo que es para mí en este momento difícil redactar correctamente este
manual, pero he realizado esta técnica en muchas ocasiones y os aseguro que funciona
perfectamente si seguís los pasos que os indico.

Existen varios tipos de conexiones wifi dependiendo de su autentificación. Esto es según


el protocolo que usen para gestionar la seguridad del router.

Los wifi que os podéis encontrar son:

- Redes abiertas. Yo no las usaría, son bastante peligrosas y os pueden pillar


toda la información que uséis cuando os conectáis de forma muy sencilla.
- Redes WEP. Este protocolo es muy sencillo de vulnerar.
- Redes WPA. Dependiendo de la contraseña que usen, necesitaremos o no un
diccionario.
- Redes WPA2. Se suponen indescifrables, pero no lo son.

Más imágenes

Aircrack-ng
Software

Descripción
Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador
de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto
de herramientas de auditoría inalámbrica. Entre las herramientas que se incluyen en esta
suite se encuentran las siguientes: airbase-ng aircrack-ng Wikipedia
Escrito en: C
Programado en: lenguaje ensamblador y C
Modelo de desarrollo: Software libre
Desarrollador(es): Thomas d’Otreppe

Airmon-ng
Sirve para poner nuestra tarjeta en modo monitor antes de empezar
a capturar trafico debemos poner nuestra tarjeta en modo monitor
usando este script para ello tecleamos:
airmon-ng <start/stop> <dispositivo> [canal]
start: para activar el modo monitor.
stop: para parar el modo monitor.
dispositivo: nuestra tarjeta (ath0, eth0, raw0…..)

Airodump-ng
Se usa para capturar datos trasmitidos a través del protocolo 802.11
y en particular para la captura y recolección de IVs (vectores
iniciales) de los paquetes WEP con la intención de usar aircrack-ng.
Si existe un receptor GPS conectado al ordenador airodump-ng
muestra las coordenadas del AP.
Uso
Antes de usarlo debes haber iniciado el script airmon-ng para que
se muestren los dispositivos wireless que posees y para activar el
modo monitor. Puedes, pero no se recomienda que ejecutes
Kismet y airodump al mismo tiempo.
Se usa para capturar datos trasmitidos a través del protocolo 802.11
y en particular para la captura y recolección de IVs (vectores
iniciales) de los paquetes WEP con la intención de usar aircrack-ng.
Si existe un receptor GPS conectado al ordenador airodump-ng
muestra las coordenadas del AP.
Uso
Antes de usarlo debes haber iniciado el script airmon-ng para que
se muestren los dispositivos wireless que posees y para activar el
modo monitor. Puedes, pero no se recomienda que ejecutes
Kismet y airodump al mismo tiempo.

Airodump oscila entre WEP y WPA.


Esto ocurre cuando tu controlador no desecha los paquetes
corruptos (los que tienen CRC inválido). Si es un ipw2100
(Centrino b), simplemente no tiene arreglo; ve y compra una tarjeta
mejor. Si es una Prism2, prueba a actualizar el firmware.
*¿ Cuál es el significado de los campos mostrados por airodump-ng
?
airodump-ng mostrará una lista con los puntos de acceso
detectados, y también una lista de clientes conectados o estaciones
(«stations»).

Aireplay-ng

es otra poderosa herramienta en nuestro arsenal de aircrack-ng, y se puede usar para


generar o acelerar el tráfico en el AP. Esto puede ser especialmente útil en ataques como un
ataque de desautenticación que saca a todos los usuarios del punto de acceso, los ataques de
contraseña WEP y WPA2, así como la inyección ARP y los ataques de repetición.

Aireplay-ng puede obtener paquetes de dos fuentes:

1. Una transmisión en vivo de paquetes, o


2. Un archivo pcap pre-capturado

El archivo pcap es el tipo de archivo estándar asociado con herramientas de captura de


paquetes como libpcap y winpcap. Si alguna vez usó Wireshark, probablemente haya
trabajado con archivos pcap.
Airdecap-ng nos permite descifrar el tráfico inalámbrico una vez que hemos descifrado la
clave. En otras palabras, una vez que tenemos la clave del punto de acceso inalámbrico, no
solo podemos usar el ancho de banda en el punto de acceso, sino que con airdecap-ng
podemos descifrar el tráfico de todos en el AP y ver todo lo que están haciendo (la clave se
usa tanto para el acceso como para el cifrado).

Airtun-ng es un creador de interfaces de túnel virtual. Podemos usar airtun-ng para


configurar un IDS (Sistema de Detección de Intrusos) en el tráfico inalámbrico para
detectar tráfico malicioso u otro en el punto de acceso inalámbrico. Entonces, si queremos
obtener una alerta de un tipo particular de tráfico, podemos usar airtun-ng para configurar
un túnel virtual que se conecte a un IDS cómo Snort para enviarnos alertas.

Airolib-ng almacena o administra el ESSID (el nombre del punto de acceso) y las listas de
contraseñas que ayudarán a agilizar el descifrado de contraseñas WPA/WPA2.

Airbase-ng nos permite convertir nuestra laptop y nuestra tarjeta inalámbrica en un AP


(Punto de Acceso). Esto puede ser especialmente útil cuando se hace un punto de acceso
deshonesto o ataques evil-twin. Básicamente, airbase-ng nos permite atacar a los clientes,
en lugar de al AP, y alienta a los clientes a asociarse con nosotros en lugar de con el AP
.real.

También podría gustarte