Вы находитесь на странице: 1из 20

TUTORIAL DE AIRCRACK­NG

Paolo Norambuena
Estudiante Ingeniería (e)
en Computación e Informática
Universidad del Bío-Bío, Concepción.

Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 
Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 
Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 
Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 
AIRCRACK­NG
Esta es una guía con fines educativos para el uso y manipulación de Aircrack­ng 
sobre   las   distintas   distribuciones   de   Linux.   Se   explicará   desde   su   instalación   en 
sistemas   como   Mandriva,   Ubuntu,   Debian,   OpenSuse   y   SlackWare   para   que 
posteriormente no existan dudas sobre ninguna distribución.

En   primer   lugar   debemos   tener   instalado   en   nuestro   sistema   el   Driver   del 

Fabricante   de   nuestra   tarjeta   de   red,  aircrack­ng  no   funciona   con   drivers 

emulados por ndiswrapper. 

Instalando Aircrack­ng

En   este   apartado   instalaremos   aircrack­ng   en   las   distintas   distribuciones 


comenzando por Ubuntu.

Ubuntu.

$ sudo apt­get install aircrack­ng

Mandriva

# urpmi aircrack­ng

OpenSUSE

Descargar:
ftp://ftp.pbone.net/mirror/packman.iu­bremen.de/suse/11.0/SRPMS/aircrack­ng­1.0rc3­
0.pm.1.nosrc.rpm

Instalar haciendo Doble Click al paquete una vez descargado.
SlackWare

Descargar 
http://repository.slacky.eu/slackware­12.2/security/aircrack­ng/1.0rc3/aircrack­ng­
1.0rc3­i486­1dd.tgz

Una vez descargado por consola (terminal – konsole, etc), ejecutar 

# installpkg aircrack­ng­1.0rc3­i486­1dd.tgz

Paquetes complementarios.

Una vez instalado aircrack­ng puede ser necesario la instalación de un paquete 
adicional   por   lo   cual   descargaremos  IW,  que   es   un   complemento   para   poner 
nuestra tarjeta inalámbrica en modo monitor.

según la distribución será necesario actualizar la librería libnl
$ sudo apt­get install libnl1*  (ubuntu, debian)
# urpmi ­a libnl (mandriva)

Instalada y/o actualizada la librería procedemos a descargar iw.

# wget http://wireless.kernel.org/download/iw/iw­0.9.13.tar.bz2
# tar jxvf iw­0.9.13.tar.bz2
# cd iw­0.9.13
# make
#make install

Y de esta forma ya tenemos aircrack­ng y su componente para poner en modo 
monitor nuestra wireless.
Ahora solo nos queda empezar a trabajar.

Recuperando Claves.

Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace 
una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se 
realiza siempre es lo que a continuación se detalla.

Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi

Mandriva :

# ifconfig (wlan0, eth1, etc) down
# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
# ifconfig (wlan0, eth1, etc) up

Debian / Ubuntu :

$ sudo ifconfig (wlan0, eth1, etc) down
$ sudo  ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
$ sudo  ifconfig (wlan0, eth1, etc) up

Slackware :

# ifconfig (wlan0, eth1, etc) down
# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55
# /etc/rc.d/rc.inet1 (wlan0, eth1, etc) start

    IMPORTANTE: Las direcciones mac SIEMPRE deben iniciar con 00
Para saber cual es nuestra MAC debemos ejecutar 

#ifconfig (wlan0, eth1, etc) | grep Hwaddr 

De   la   vista   anterior   podemos   sacar   nuestra   dirección   mac   de  HWaddr  la   serie 
numerica  que acompaña  la instrucción  antes   destacada  es  nuestra dirección, 
que utilizaremos desde ahora en adelante.
Airmon­ng.

Airmon­ng   es   parte   de   la   suite   de   aircrack­ng   la   cual   permite   crear   la 


interfaz mon0  en modo monitor. Su utilización es la siguiente

# airmon­ng start (wlan0, eth1, etc)

En   caso   de   que   nos   muestre   un   error   podemos   utilizar   iw   que   instalamos 


anteriormente.
# iw dev wlan0 interface add mon0 type monitor
Y con esto ya tenemos el primer paso completo.

Airodump­ng

# airodump­ng mon0

De esta forma veremos todas las redes disponibles con sus respectivos canales, 
una   vez   que   ya   encontramos   nuestra   red   creamos   un   filtro   con   el   canal   de 
trabajo, en este caso canal 6 (columna CH), paramos la ejecución de airodump­
ng presionando Ctrl + C, y posteriormente ejecutamos:

­c = Filtro de canal 6, 11, 1, etc.
­w = Escribir resultados en un documento.

# airodump­ng ­c 6 ­w nombre mon0
De esta forma hemos creado un filtro que solo trabajará en el canal indicado (6).

Nuestra red es Jimmy
Aireplay­Ng

Una vez que airodump­ng ya está trabajando, abrimos una nueva consola donde 
empezaremos a trabajar con aireplay­ng.

Lo primero que debemos hacer con aireplay­ng es asociarnos a la red.

#aireplay­ng ­1 6000 ­q 10 ­o 1 ­e (ESSID Router) ­a (Mac Router) ­h (nuestra mac) 
mon0
Donde :

­1 6000 = Autentificará cada 6000 segundos.
­q 10 = Intervalo de tiempo en que enviará un paquete “Keep Alive”
­o 1 = Cantidad de paquetes “keep allive” que enviará

Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac del 
Router?. Bueno, si recordamos en la consola anterior ejecutamos airodump­ng, de 
esa pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac 
y la ESSID o nombre del router respectivamente.

De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay­ng 
mandará un paquete llamado “KEEP­ALIVE”, lo que avisará al router que seguimos 
asociados y asi no nos botará a cada rato.
Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva 
consola ejecutaremos nuevamente aireplay­ng pero en modo agresivo.

#aireplay­ng ­3 ­b (Mac del router) ­h (nuestra mac) mon0

De la imagen anterior lo que nos interesa es que aumenten los ARP, ya que son 
esos los paquetes capturados y los que además nos entregarán la clave buscada.
Una vez que tenemos desde 150.000 paquetes capturados empezamos a trabajar 
con aircrack­ng.

Nunca está demás recordar que mientras mas paquetes capturados, es mucho 
mejor, ya que más pronto obtendremos la clave.
En caso de que este ataque no capture paquetes ARP o que en mucho tiempo 
hayamos   capturado   pocos   paquetes,   podemos   realizar   un   Ataque   DoS 
(Denegación de Servicios). Para realizar este ataque es necesario simplemente 
saber la dirección Mac del Router, dato que por lo demás, hemos utilizado para 
cada acción con aircrack­ng y sus componentes.

Ahora ¿Como realizamos el ataque DoS con aircrack­ng?

R: // #aireplay­ng ­0 0 ­a (Mac Router) mon0

Con eso ya estaríamos acelerando la transferencia y captura de paquetes.

Aircrack­Ng

Ya   estamos   en   el   paso   final,   con   los   paquetes   de   datos   capturados 


procedemos a ejecutar aircrack­ng, para lo cual tenemos dos formas, una lenta 
pero efectiva, y una rápida pero se necesita una mayor cantidad de paquetes 
para desencriptar la clave.
Forma lenta
#aircrack­ng *.cap
Forma Rápida (se necesita mayor cantidad de paquetes capturados)
#aircrack­ng ­z *.cap

De   esta   forma   ya   hemos   desencriptado   la   clave   que   buscabamos,   solo   nos 


queda hacer configurar la clave en el cliente de conexión para eso solo tienen 
que borrar los dos puntos ( : ) que hay entre cada par de caracteres, ahora a 
disfrutar de internet.

Recordatorio.
– Al finalizar este tutorial, cabe recordar que la distancia afecta nuestro trabajo, 
si estamos muy lejos de la red a atacar la transferencia y captura de paquetes 
será muy lenta llegando incluso a ser nula. Por lo cual es recomendable estar a 
una distancia prudente para poder realizar la captura de forma rápida.
– Los drivers para las tarjetas inalambricas deben ser los propietarios, no se puede 
realizar por emulación de drivers, en este caso con ndiswrapper, por ejemplo.

– Las acciones deben ser ejecutadas como Super Usuario (root) en los sistemas 
que lo permitan, en caso de Ubuntu, se debe ejecutar con sudo.

– Las   direcciones   mac   SIEMPRE   deben   iniciar   con   00   en   caso   de   que   las 
cambien en forma manual.

– Si no aireplay­ng no inyecta ni captura paquetes, realizamos un ataque DoS 
con aireplay #aireplay­ng ­0 0 ­a (Mac Router) mon0
– Todo lo que tenga # en Ubuntu se debe ejecutar con sudo.

Finalizando.
Espero que este tutorial sea de utilidad para cada persona que lo lea. Este tutorial 
está   enfocado   en   una   forma   de   ataque,   en   aircrack­ng   existen   muchos   otros 
métodos, algunos más complicados que otros, pero la idea es aprender y adoptar 
la forma más cómoda para cada uno.

Agradecimientos Aníbal “Chavo” Zapata, por la instrucción de ataque DoS.
Información   recopilada   de   distintos   sitios   de   internet,   especialmente   de 
http://www.aircrack­ng.org/doku.php sitio oficial de Aircrack­ng.

En caso de duda, contactar a wjotta@gmail.com

Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 
Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 
Parte 2 :

Recuperando 
Claves 
WPA/WPA2 Con 
Aircrack­ng
Introducción.

De   seguro   muchos   se   han   preguntado,   ¿como   poder   recuperar   la   clave 


wpa/wpa2 de mi router sin tener que resetearlo?, bueno al igual que antes, la 
respuesta es con aircrack­ng.

En esta sección se demostrará como en unos pocos pasos se puede obtener la 
clave en forma rápida, los ingredientes para recuperar estas claves son :

– Equipo con tarjeta inalambrica.
– Distro de Linux Instalada o Live CD.
– Suite Aircrack­NG instalada (se detallo en la primera parte).
– Diccionario de palabras.
– Saber la dirección MAC de nuestra tarjeta (se vio en la sección anterior)

airmon­ng

Comenzando con esta parte debemos poner nuestra tarjeta en modo monitor

# airmon­ng start (wlan0, eth1, etc)
En   caso   de   que   nos   muestre   un   error   podemos   utilizar   iw   que   instalamos 
anteriormente.
# iw dev wlan0 interface add mon0 type monitor

Y con esto ya tenemos el primer paso completo.
Airodump­ng

#airodump­ng ­c (numero de canal) ­w (nombre archivo) mon0

Así estamos escaneando las redes existentes en un solo canal, esta consola debe 
seguir trabajando sin ser detenida.

De esta pantalla necesitaremos los siguientes datos con los cuales trabajaremos el 
resto del tutorial.

Nombre del Router (ESSID) : wifi­ubb
Mac del Router (BSSID) : 00:1A:70:EE:5E:D6
Dirección MAC de un cliente : 00:16:44:A2:40:D4
Aireplay­ng

Ya tenemos los datos necesarios y airodump­ng sigue en funcionamiento, por lo 
cual ahora es el turno de aireplay­ng.

En una nueva consola ejecutamos :
# aireplay­ng ­0 1 ­a 00:1A:70:EE:5E:D6 ­c 00:16:44:A2:40:D4 mon0

donde tenemos

 ­0 : deautenticación

  1   :   es   el   número   de   deautenticaciones   enviadas   (puedes   enviar   infinitas   si   se 


deseas. Para infinito es 0)

 ­a : es la dirección MAC del punto de acceso o Router

 ­c : es la dirección MAC del cliente que queremos deautenticar

De   esta   forma   estamos   capturando   el  handshake  que   necesitamos   para 


desencriptar la clave.

Una   vez   que   se   ha   captura   el   handshake   ejecutamos   aircrack­ng   para   su 


desencriptación.

Para aircrack las instrucciones son las siguientes

# aircrack­ng ­w diccionario ­b 00:1A:70:EE:5E:D6 *.cap
Y posteriormente, obtendremos nuestra clave con una salida como esta

Recomendaciones.

Para trabajar con claves tipo WPA/WPA2 es necesario poder contar con un buen 
diccionario de palabras, ya que el trabajo de aircrack­ng es ir comparando el 
handshake con cada una de las palabras del diccionario que tenemos. 

Pueden descargar un diccionario de palabras desde aquí 

http://wjota.uuuq.com/tutoriales/diccionario.zip 

Que   es   el   diccionario   que   se   utilizó   para   el   ejemplo,   y   puede   ser   modificado, 


agregando o quitando palabras.

Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 
Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 

Вам также может понравиться