El Creador

miércoles, 2 de febrero de 2011

Uso de Aircrack-ng

Este es el segundo tutorial de 2 sobre esta util herramienta para la auditoria de redes. En el primer tutorial explique a grandes rasgos su instalación en cualquier distribución de linux y en windows.

A continuación explicare como conectarse a una red por medio de comandos en Linux. No importa la distribución. No pongo la de windows porque no tengo una tarjeta que soporte aircrack-ng en windows.

Lo primero que necesitamos son 3 terminales abiertas.
  1. Airodump-ng
  2. Aireplay-ng
  3. Aircrack-ng

Ahora necesitaremos tener priviliegios de root.

sudo -s

anotamos la contraseña que por lo regular suele ser la que tengamos de administrador o toor o simplemente nada

Ahora debemos de identificar cual es la interfaz inalambrica por medio del comando iwconfig. En mi caso es wlan0 aunque puede ser ath0 u otras depende de si se a configurado o que tarjeta tengas instalada.
Una vez identificada la interfaz la vamos a deshabilitar con el comando:

ifconfig wlan0 down

Esto es para que no cree conflictos al hacer su trabajo. Ahora vamos a crear una interfaz que hara de monitor. Usamos el comando para deshabilitar el modo monitor en caso de haberlo:

airmon-ng stop wlan0

para crear la nueva interfaz que hara de monitor.

airmon-ng start wlan0

En mi caso la creo con nombre de mon0. Sobre esta interfaz es sobre la que vamos a trabajar.


Ahora la deshabilitamos para poder cambiar la MAC y poder hacer esto mas facil y rapido

ifconfig mon0 down

y le cambiamos la MAC

macchanger -m 00:11:22:33.44:55 mon0

macchanger no es un programa que venga con el S.O. asi es que hay que instalarlo(depende de la distribucion habra o no que instalar repositorio).


y empezamos a buscar las redes que tengamos al alcance con airodump-ng

airodump-ng mon0


Airodump-ng empezara a buscar las redes en todos los canales. Debemos identificar la red que queremos obtener la contraseña. En este caso elegí la de INFINITUMf957. Deberemos de anotar el nombre de la red, el canal por el cual esta difundido y la MAC del router.


Ahora introducimos de nuevo el comando de airodump-ng pero con otros parámetros.

airodump-ng -c 10 -w INFINITUMf957 mon0

-c es para dar el canal que queremos capturar y -w es para decir que se guardarán los datos en un archivo (el nombre del archivo puede ser el que se te antoje yo coloque INFINITUMf957 para que en este tutorial sea fácil saber de que estamos hablando).


Ahora se hará un filtro con las redes que usan el canal que seleccionamos(aunque en mi experiencia si utilizas el numero 1 o 10 te muestra todos los que tengan el digito 1 en el canal).


Ahora vamos a la segunda terminal para autenticarnos en el router. También necesitaremos privilegios de administrador.
Aquí es donde ocuparemos los datos que hemos anotado. Para el siguiente comando de aireplay-ng:

aireplay-ng -e INFINITUMf957 -a 64:16:F0:31:F6:1D -h 00:11:22:33:44:55 -1 0 mon0

-e es la essid de la red, -a es la MAC del router, -h es la MAC de nuestra Interfaz, -1 significa que usaremos autenticación falsa y 0 es el tiempo de espera.

Hay ocasiones que no nos deja autenticarnos porque puede ser que el monitor este en otro canal(me ocurria mucho con backtrack). Debemos de hacerlo hasta que salga una carita feliz :-)

Ahora debemos de inyectar paquetes por medio del siguiente comando:

aireplay-ng -e INFINITUMf957 -a 64:16:F0:31:F6:1D -h 00:11:22:33:44:55 -3 mon0

-3 es para inyectar paquetes y obtener respuesta que se guardaran en archivos )No es importante así que no hagamos caso del archivo que se creo). Este paso es fundamental para acelerar la obtención de paquetes.
Nota: cuando sean una red sencilla saldrán varios saltos de pagina(esto quiere decir que los paquetes requeridos se obtendrán rápidamente.


Vamos de regreso a la terminal donde teníamos corriendo el airodump-ng y notaremos en la columna que dice data empieza aumentar rápidamente en el renglón de la red que estamos buscando. Cuando se junten 5000 ya estaremos listos para  buscar la contraseña.


en la tercer terminal usamos aircrack-ng para desencripatar los datos capturados guardados en INFINITUMf957-01-cap (es el nombre que le dio airodump-ng al archivo que creamos con nombre de INFINITUMf957).

aircrack-ng INFINITUMf957-01.cap

ahora seleccionamos el indice de la red que estamos buscando en este caso es 2


Solo esperamos a que aircrack-ng desencripte los paquetes y nos mostrara la contraseña.


Ahora solo queda probar la contraseña que hemos obtenido.


Esta prueba se realizo en un lugar ajeno a donde trabajo y con Open Suse 11.3. Así es que no es mi red. Esto fue con fines educativos. :-)

No hay comentarios:

Publicar un comentario