crackeando con aircrack

20
TUTORIAL DE AIRCRACK-NG Paolo Norambuena Estudiante Ingeniería (e) en Computación e Informática Universidad del Bío-Bío, Concepción. Tutorial de Aircrack-ng by Paolo Norambuena  is licensed under a Creative  Commons Atribución-No Comercial-Licenciar Igual 2.0 Chile License

Upload: emilson-papo-rriarte

Post on 12-Jun-2015

1.332 views

Category:

Technology


2 download

DESCRIPTION

aircrack

TRANSCRIPT

Page 1: Crackeando con aircrack

TUTORIAL DE AIRCRACK­NG

Paolo Norambuena

Estudiante Ingeniería (e)

en Computación e Informática

Universidad del Bío-Bío, Concepción.

Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 

Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 

Page 2: Crackeando con aircrack

Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 

Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 

Page 3: Crackeando con aircrack

AIRCRACK­NGEsta es una guía con fines educativos para el uso y manipulación de Aircrack­ng 

sobre   las  distintas  distribuciones  de Linux.  Se explicará  desde su  instalación en 

sistemas   como   Mandriva,   Ubuntu,   Debian,   OpenSuse   y   SlackWare   para   que 

posteriormente no existan dudas sobre ninguna distribución.

En   primer   lugar   debemos   tener   instalado   en   nuestro   sistema   el   Driver   del 

Fabricante   de   nuestra   tarjeta   de   red,  aircrack­ng  no   funciona   con   drivers 

emulados por ndiswrapper. 

Instalando Aircrack­ng

En   este   apartado   instalaremos   aircrack­ng   en   las   distintas   distribuciones 

comenzando por Ubuntu.

Ubuntu.

$ sudo apt­get install aircrack­ng

Mandriva

# urpmi aircrack­ng

OpenSUSE

Descargar:

ftp://ftp.pbone.net/mirror/packman.iu­bremen.de/suse/11.0/SRPMS/aircrack­ng­1.0rc3­

0.pm.1.nosrc.rpm

Instalar haciendo Doble Click al paquete una vez descargado.

Page 4: Crackeando con aircrack

SlackWare

Descargar 

http://repository.slacky.eu/slackware­12.2/security/aircrack­ng/1.0rc3/aircrack­ng­

1.0rc3­i486­1dd.tgz

Una vez descargado por consola (terminal – konsole, etc), ejecutar 

# installpkg aircrack­ng­1.0rc3­i486­1dd.tgz

Paquetes complementarios.

Una vez instalado aircrack­ng puede ser necesario la instalación de un paquete 

adicional  por   lo  cual  descargaremos  IW,  que es  un complemento para poner 

nuestra tarjeta inalámbrica en modo monitor.

según la distribución será necesario actualizar la librería libnl

$ sudo apt­get install libnl1*  (ubuntu, debian)

# urpmi ­a libnl (mandriva)

Instalada y/o actualizada la librería procedemos a descargar iw.

# wget http://wireless.kernel.org/download/iw/iw­0.9.13.tar.bz2

# tar jxvf iw­0.9.13.tar.bz2

# cd iw­0.9.13

# make

#make install

Y de esta forma ya tenemos aircrack­ng y su componente para poner en modo 

monitor nuestra wireless.

Page 5: Crackeando con aircrack

Ahora solo nos queda empezar a trabajar.

Recuperando Claves.

Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace 

una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se 

realiza siempre es lo que a continuación se detalla.

Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi

Mandriva :

# ifconfig (wlan0, eth1, etc) down

# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55

# ifconfig (wlan0, eth1, etc) up

Debian / Ubuntu :

$ sudo ifconfig (wlan0, eth1, etc) down

$ sudo  ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55

$ sudo  ifconfig (wlan0, eth1, etc) up

Slackware :

# ifconfig (wlan0, eth1, etc) down

# ifconfig (wlan0, eth1, etc) hw ether 00:11:22:33:44:55

# /etc/rc.d/rc.inet1 (wlan0, eth1, etc) start

    IMPORTANTE: Las direcciones mac SIEMPRE deben iniciar con 00

Page 6: Crackeando con aircrack

Para saber cual es nuestra MAC debemos ejecutar 

#ifconfig (wlan0, eth1, etc) | grep Hwaddr 

De  la vista anterior  podemos sacar nuestra dirección mac de  HWaddr  la   serie 

numerica que acompaña  la  instrucción antes destacada es nuestra dirección, 

que utilizaremos desde ahora en adelante.

Page 7: Crackeando con aircrack

Airmon­ng.

Airmon­ng   es   parte   de   la   suite   de   aircrack­ng   la   cual   permite   crear   la 

interfaz mon0  en modo monitor. Su utilización es la siguiente

# airmon­ng start (wlan0, eth1, etc)

En   caso   de   que   nos   muestre   un   error   podemos   utilizar   iw   que   instalamos 

anteriormente.

# iw dev wlan0 interface add mon0 type monitor

Page 8: Crackeando con aircrack

Y con esto ya tenemos el primer paso completo.

Airodump­ng

# airodump­ng mon0

De esta forma veremos todas las redes disponibles con sus respectivos canales, 

una   vez   que   ya   encontramos   nuestra   red   creamos   un   filtro   con   el   canal   de 

trabajo, en este caso canal 6 (columna CH), paramos la ejecución de airodump­

ng presionando Ctrl + C, y posteriormente ejecutamos:

­c = Filtro de canal 6, 11, 1, etc.

­w = Escribir resultados en un documento.

# airodump­ng ­c 6 ­w nombre mon0

Page 9: Crackeando con aircrack

De esta forma hemos creado un filtro que solo trabajará en el canal indicado (6).

Nuestra red es Jimmy

Aireplay­Ng

Una vez que airodump­ng ya está trabajando, abrimos una nueva consola donde 

empezaremos a trabajar con aireplay­ng.

Lo primero que debemos hacer con aireplay­ng es asociarnos a la red.

#aireplay­ng ­1 6000 ­q 10 ­o 1 ­e (ESSID Router) ­a (Mac Router) ­h (nuestra mac) 

mon0

Page 10: Crackeando con aircrack

Donde :

­1 6000 = Autentificará cada 6000 segundos.

­q 10 = Intervalo de tiempo en que enviará un paquete “Keep Alive”

­o 1 = Cantidad de paquetes “keep allive” que enviará

Creo que muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac del 

Router?. Bueno, si recordamos en la consola anterior ejecutamos airodump­ng, de 

esa pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac 

y la ESSID o nombre del router respectivamente.

De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay­ng 

mandará un paquete llamado “KEEP­ALIVE”, lo que avisará al router que seguimos 

asociados y asi no nos botará a cada rato.

Page 11: Crackeando con aircrack

Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva 

consola ejecutaremos nuevamente aireplay­ng pero en modo agresivo.

#aireplay­ng ­3 ­b (Mac del router) ­h (nuestra mac) mon0

De la imagen anterior lo que nos interesa es que aumenten los ARP, ya que son 

esos los paquetes capturados y los que además nos entregarán la clave buscada.

Una vez que tenemos desde 150.000 paquetes capturados empezamos a trabajar 

con aircrack­ng.

Nunca está demás recordar que mientras mas paquetes capturados, es mucho 

mejor, ya que más pronto obtendremos la clave.

Page 12: Crackeando con aircrack

En caso de que este ataque no capture paquetes ARP o que en mucho tiempo 

hayamos   capturado   pocos   paquetes,   podemos   realizar   un   Ataque   DoS 

(Denegación de Servicios). Para realizar este ataque es necesario simplemente 

saber la dirección Mac del Router, dato que por lo demás, hemos utilizado para 

cada acción con aircrack­ng y sus componentes.

Ahora ¿Como realizamos el ataque DoS con aircrack­ng?

R: // #aireplay­ng ­0 0 ­a (Mac Router) mon0

Con eso ya estaríamos acelerando la transferencia y captura de paquetes.

Aircrack­Ng

Ya   estamos   en   el   paso   final,   con   los   paquetes   de   datos   capturados 

procedemos a ejecutar aircrack­ng, para lo cual tenemos dos formas, una lenta 

pero efectiva, y una rápida pero se necesita una mayor cantidad de paquetes 

para desencriptar la clave.

Forma lenta

#aircrack­ng *.cap

Page 13: Crackeando con aircrack

Forma Rápida (se necesita mayor cantidad de paquetes capturados)

#aircrack­ng ­z *.cap

De   esta   forma   ya   hemos   desencriptado   la   clave   que   buscabamos,   solo   nos 

queda hacer configurar la clave en el cliente de conexión para eso solo tienen 

que borrar los dos puntos ( : ) que hay entre cada par de caracteres, ahora a 

disfrutar de internet.

Recordatorio.

– Al finalizar este tutorial, cabe recordar que la distancia afecta nuestro trabajo, 

si estamos muy lejos de la red a atacar la transferencia y captura de paquetes 

será muy lenta llegando incluso a ser nula. Por lo cual es recomendable estar a 

una distancia prudente para poder realizar la captura de forma rápida.

Page 14: Crackeando con aircrack

– Los drivers para las tarjetas inalambricas deben ser los propietarios, no se puede 

realizar por emulación de drivers, en este caso con ndiswrapper, por ejemplo.

– Las acciones deben ser ejecutadas como Super Usuario (root) en los sistemas 

que lo permitan, en caso de Ubuntu, se debe ejecutar con sudo.

– Las   direcciones   mac   SIEMPRE   deben   iniciar   con   00   en   caso   de   que   las 

cambien en forma manual.

– Si no aireplay­ng no inyecta ni captura paquetes, realizamos un ataque DoS 

con aireplay #aireplay­ng ­0 0 ­a (Mac Router) mon0

– Todo lo que tenga # en Ubuntu se debe ejecutar con sudo.

Finalizando.

Espero que este tutorial sea de utilidad para cada persona que lo lea. Este tutorial 

está  enfocado en una  forma de ataque,  en aircrack­ng existen muchos  otros 

métodos, algunos más complicados que otros, pero la idea es aprender y adoptar 

la forma más cómoda para cada uno.

Agradecimientos Aníbal “Chavo” Zapata, por la instrucción de ataque DoS.

Información   recopilada   de   distintos   sitios   de   internet,   especialmente   de 

http://www.aircrack­ng.org/doku.php sitio oficial de Aircrack­ng.

En caso de duda, contactar a [email protected]

Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 

Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License. 

Page 15: Crackeando con aircrack

Parte 2 :

Recuperando 

Claves 

WPA/WPA2 Con 

Aircrack­ng

Page 16: Crackeando con aircrack

Introducción.

De   seguro   muchos   se   han   preguntado,   ¿como   poder   recuperar   la   clave 

wpa/wpa2 de mi router sin tener que resetearlo?, bueno al  igual que antes,  la 

respuesta es con aircrack­ng.

En esta sección se demostrará como en unos pocos pasos se puede obtener la 

clave en forma rápida, los ingredientes para recuperar estas claves son :

– Equipo con tarjeta inalambrica.

– Distro de Linux Instalada o Live CD.

– Suite Aircrack­NG instalada (se detallo en la primera parte).

– Diccionario de palabras.

– Saber la dirección MAC de nuestra tarjeta (se vio en la sección anterior)

airmon­ng

Comenzando con esta parte debemos poner nuestra tarjeta en modo monitor

# airmon­ng start (wlan0, eth1, etc)

Page 17: Crackeando con aircrack

En   caso   de   que   nos   muestre   un   error   podemos   utilizar   iw   que   instalamos 

anteriormente.

# iw dev wlan0 interface add mon0 type monitor

Y con esto ya tenemos el primer paso completo.

Page 18: Crackeando con aircrack

Airodump­ng

#airodump­ng ­c (numero de canal) ­w (nombre archivo) mon0

Así estamos escaneando las redes existentes en un solo canal, esta consola debe 

seguir trabajando sin ser detenida.

De esta pantalla necesitaremos los siguientes datos con los cuales trabajaremos el 

resto del tutorial.

Nombre del Router (ESSID) : wifi­ubb

Mac del Router (BSSID) : 00:1A:70:EE:5E:D6

Dirección MAC de un cliente : 00:16:44:A2:40:D4

Page 19: Crackeando con aircrack

Aireplay­ng

Ya tenemos los datos necesarios y airodump­ng sigue en funcionamiento, por lo 

cual ahora es el turno de aireplay­ng.

En una nueva consola ejecutamos :

# aireplay­ng ­0 1 ­a 00:1A:70:EE:5E:D6 ­c 00:16:44:A2:40:D4 mon0

donde tenemos

 ­0 : deautenticación

  1  :  es  el  número de deautenticaciones  enviadas  (puedes enviar   infinitas   si   se 

deseas. Para infinito es 0)

 ­a : es la dirección MAC del punto de acceso o Router

 ­c : es la dirección MAC del cliente que queremos deautenticar

De   esta   forma   estamos   capturando   el  handshake  que   necesitamos   para desencriptar la clave.

Una   vez   que   se   ha   captura   el   handshake   ejecutamos   aircrack­ng   para   su desencriptación.

Para aircrack las instrucciones son las siguientes

# aircrack­ng ­w diccionario ­b 00:1A:70:EE:5E:D6 *.cap

Page 20: Crackeando con aircrack

Y posteriormente, obtendremos nuestra clave con una salida como esta

Recomendaciones.

Para trabajar con claves tipo WPA/WPA2 es necesario poder contar con un buen diccionario de palabras, ya que el trabajo de aircrack­ng es  ir comparando el handshake con cada una de las palabras del diccionario que tenemos. 

Pueden descargar un diccionario de palabras desde aquí 

http://wjota.uuuq.com/tutoriales/diccionario.zip 

Que es el  diccionario que se utilizó  para el  ejemplo,  y puede ser  modificado, agregando o quitando palabras.

Tutorial de Aircrack­ng by Paolo Norambuena is licensed under a Creative 

Commons Atribución­No Comercial­Licenciar Igual 2.0 Chile License.