Aircrack-ng Suite Guia
Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.
Captura de pantalla
LEYENDA
1 = Keybyte, es decir el número de cada uno de los bytes o caracteres de la clave.
2 = Profundidad de la actual búsqueda de la clave
3 = Byte o caracter que se está probando
4 = Votos o número de probabilidades de que sea correcto ese byte
¿Cómo funciona?
En esta página: Techniques Papers encontrarás muchos links a otras webs que tienen algunos manuales que describen estas técnicas de forma más detallada y como funcionan las matemáticas que hay detrás de ellas.
Múltiples técnicas se combinan para crackear la clave WEP:
- Ataques FMS ( Fluhrer, Mantin, Shamir) - son técnicas estadísticas
- Ataques Korek - tambien técnicas estadísticas
- Fuerza bruta
Cuando se usan técnicas estadísticas para crackear claves WEP, cada byte de la clave es tratado de forma individual. Usando matemáticas estadísticas, la posibilidad de que encuentres un byte determinado de la clave crece algo más de un 15% cuando se captura el vector de inicialización (IV) correcto para ese byte de la clave. Esencialmente, ciertos IVs “revelan” algún byte de la clave WEP. Esto es básicamente en que consisten las técnicas estadísticas.
Usando una serie de pruebas estadísticas llamadas FMS y ataques Korek, se van acumulando posibilidades o votos (votes) para cada byte de la clave WEP. Cada ataque tiene un número diferente de votos asociado con él, por lo que la probabilidad de cada ataque varia matemáticamente. Cuantos más votos tengamos de un byte o valor particular, mayor probabilidad hay de que sea el correcto. Para cada byte de la clave, la pantalla nos muestra el caracter más probable y el número de votos que ha acumulado. Sobra decir, que la clave que tenga el mayor número de votos es la que más probabilidades tiene de ser la correcta, pero no está garantizado. Aircrack-ng probará continuamente de la más probable a la menos probable para encontrar la clave.
Usando un ejemplo entenderemos esto de forma más clara. En la anterior captura de pantalla, puedes ver, que para el primer caracter o byte 0, 0xAE ha obtenido unos cuantos votos, 50 exactamente. Entonces, matemáticamente, es más probable que la clave comience por AE que por 11 (el segundo valor en la misma linea) que es el siguiente con más posibilidades. Esta es la razón por la cual cuantos más paquetes tengas, más fácil será para aircrack-ng determinar la clave WEP.
La aproximación estadística puede por si sola darnos la clave WEP de la red. Pero la idea es que tambien podemos complementarlo con la fuerza bruta para realizar el trabajo. Aircrack-ng usa la fuerza bruta para determinar cuantas claves se han de probar para intentar encontrar la clave WEP.
Aquí es donde entra en juego el “fudge factor”. Basicamente el “fudge factor” le dice a aircrack-ng hasta donde probar claves. Es como si quisiesemos encontrar un balón diciéndole a alguien que el balón se puede encontrar entre 0 y 10 metros alrededor. Pero si le decimos que el balón se encuentra entre 0 y 100 metros alrededor. En este escenario de 100 metros le llevará mucho más tiempo realizar la búsqueda pero tendrá más posibilidades de encontrarlo.
Por ejemplo, si le decimos a aircrack-ng que use un fudge factor de 2, dividirá los votos del byte más probable, y probará todas las posibilidades con un número de votos de al menos la mitad de los que tiene el caracter más posible. Cuanto mayor sea el fudge factor, más posibilidades probará aircrack-ng aplicando fuerza bruta. Recuerda, que cuanto mayor sea el fudge factor, el número de claves a probar crecerá tremendamente y mayor será el tiempo que se esté ejecutando aircrack-ng. En cambio, cuantos más paquetes de datos tengas, minimizarás la necesidad de aplicar fuerza bruta a muchas claves, lo que hace que no trabaje tanto tiempo la CPU y se reduce mucho el tiempo necesario para encontrar la clave.
Al final, es todo “muy simple” matemáticas y fuerza bruta!
Las técnicas mencionadas hasta ahora no funcionan para claves WPA/WPA2 pre-shared. La única forma de crackear estas claves pre-compartidas (pre-shared) es a través de un ataque de diccionario. Esta capacidad está tambien incluida en aircrack-ng.
Con claves pre-compartidas, el cliente y el punto de acceso establecen las claves que se van a usar en sus comunicaciones al comienzo cuando el cliente se asocia por primera vez con el punto de acceso. Hay cuatro paquetes “handshake” entre el cliente y el punto de acceso. airodump-ng puede capturar estos cuatro paquetes handshake. Y usando un diccionario con una lista de palabras, aircrack-ng duplica los cuatro paquetes handshake para mirar si hay alguna palabra en el diccionario que coincida con el resultado de los cuatro paquetes handshake. Si lo consigues, habrás identificado de forma satisfactoria la clave pre-compartida.
Hay que resaltar que este programa hace un uso muy intensivo del procesador del ordenador, y que en la práctica claves WPA pre-compartidas muy largas o inusuales no podrán ser encontradas . Un buen diccionario te dará mejores resultados. Otra posibilidad es usar un pograma como “john the ripper” para generar contraseñas que podrán ser utilizadas por aircrack-ng.
Explicación de la profundidad (depth) y del Fudge Factor
La mejor explicación es un ejemplo. Nos fijaremos en un byte en concreto. Todos los bytes son tratados de la misma manera.
Tu tienes los votos (votes) como en la captura de pantalla anterior. Para el primer byte ves lo siguiente: AE(50) 11(20) 71(20) 10(12) 84(12)
Los AE, 11, 71, 10 y 84 son los valores posibles de la clave para el primer caracter (byte 0). Los números que están entre paréntesis son los votos que cada posible valor ha acumulado hasta ahora.
Ahora si decides usar un “fudge factor” de 3. Aircrack-ng realizará la siguiente operación a partir del byte que tiene más probabilidades o votos: AE(50):
50 / 3 = 16.666666
Aircrack-ng probará (fuerza bruta) todas las claves posibles que tengan un número de votos superior a 16.6666, resultando que
AE, 11, 71
serán utilizados, por lo que tenemos un número total de 3 valores a probar para ese byte o caracter (depth):
0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)
Cuando aircrack-ng está probando claves con AE, muestra 0 / 3, cuando acabe de probar todas las claves con ese byte, pasará al siguiente con más votos (11 en este ejemplo) y mostrará:
1 / 3 11(20) 71(20) 10(12) 84(12)
Uso
aircrack-ng [opciones]
Puedes especificar múltiples archivos de captura (incluso mezclando formatos .cap y .ivs). También se puede ejecutar airodump-ng y aircrack-ng al mismo tiempo: aircrack-ng se actualizará de forma automática cuando estén disponibles nuevos IVs.
Aquí está la explicación para todas y cada una de las opciones disponibles:
Option | Param. | Description |
---|---|---|
-a | amode | Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA/WPA2-PSK). |
-e | essid | Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Está opción es necesaria para crackear claves WPA/WPA2-PSK si el ESSID está oculto. |
-b | bssid | Selecciona el AP objetivo basándose en la dirección MAC. |
-p | nbcpu | En sistemas SMP, especifica con esta opción el número de CPUs usadas. |
-q | none | Activa el modo silencioso (no muestra ninguna salida hasta que encuentra o no la clave). |
-c | none | (WEP cracking) Limita la búsqueda únicamente a caracteres alfanuméricos (0×20 - 0x7F). |
-t | none | (WEP cracking) Limita la búsqueda únicamente a caracteres hexadecimales codificados en binario. |
-h | none | (WEP cracking) Limita la búsqueda únicamente a caracteres numéricos (0×30-0×39). Estas claves numéricas son utilizadas por defecto por muchos APs y muchas compañias de ADSL. |
-d | start | (WEP cracking) Especifica el comienzo de la clave WEP (en hexadecimal). |
-m | maddr | (WEP cracking) Dirección MAC para la que filtrar los paquetes de datos WEP. Alternativamente, se puede especificar -m ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, sin preocuparnos de la red. |
-n | nbits | (WEP cracking) Especifica la longitud de la clave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc. La opción por defecto es 128. |
-i | index | (WEP cracking) Guarda solo los IVs que tienen este índice de clave (1 to 4). La opción predeterminada es ignorar el índice de clave. |
-f | fudge | (WEP cracking) Por defecto, esta opción está fijada en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. Especifica un valor más alto para para elevar el nivel de fuerza bruta: la obtención de la clave llevará más tiempo, pero la probabilidad de éxito será mayor. |
-k | korek | (WEP cracking) Hay 17 ataques korek de tipo estadístico. Algunas veces un ataque crea un falso positivo que evita que encontremos la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, … -k 17 para ir desactivando cada uno de los ataques. |
-x/-x0 | none | (WEP cracking) No aplicar fuerza bruta sobre los dos últimos bytes de la clave (keybytes). |
-x1 | none | (WEP cracking) Aplicar fuerza bruta sobre el último byte de la clave (opción por defecto). |
-x2 | none | (WEP cracking) Aplicar fuerza bruta sobre los dos últimos bytes. |
-X | none | (WEP cracking) No aplicar fuerza bruta con multiprocesadores (solo sistemas SMP). |
-y | none | (WEP cracking) Éste es un ataque de fuerza bruta experimental, que solo debe ser usado cuando el ataque estandard falle con más de un millón de IVs |
-w | words | (WPA cracking) Ruta al diccionario. |
Ejemplos de uso
El caso más simple es crackear una clave WEP. Si quieres probar esto por ti mismo, aquí tienes un archivo de prueba. La clave de este archivo de prueba coincide con la de la pantalla anterior de este tutorial, pero no coincide con la del siguiente ejemplo.
aircrack-ng 128bit.ivs
Donde:
- 128bit.ivs es el nombre del archivo que contiene los ivs.
El programa responde:
Opening 128bit.ivs
Read 684002 packets.
# BSSID ESSID Encryption
1 00:14:6C:04:57:9B WEP (684002 IVs)
Choosing first network as target.
Si hay múltiplies redes en el archivo, entonces tendrás la opción de seleccionar la que quieras. Por defecto, aircrack-ng supone que la encriptación es de 128 bit.
El proceso de crackeo comienza, y una vez obtenida la clave, verás algo como esto:
Aircrack-ng 0.7 r130
[00:00:10] Tested 77 keys (got 684002 IVs)
KB depth byte(vote)
0 0/ 1 AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39( 5) 2C( 3) 00( 0) 08( 0)
1 0/ 3 66( 41) F1( 33) 4C( 23) 00( 19) 9F( 19) C7( 18) 64( 9) 7A( 9) 7B( 9) F6( 9)
2 0/ 2 5C( 89) 52( 60) E3( 22) 10( 20) F3( 18) 8B( 15) 8E( 15) 14( 13) D2( 11) 47( 10)
3 0/ 1 FD( 375) 81( 40) 1D( 26) 99( 26) D2( 23) 33( 20) 2C( 19) 05( 17) 0B( 17) 35( 17)
4 0/ 2 24( 130) 87( 110) 7B( 32) 4F( 25) D7( 20) F4( 18) 17( 15) 8A( 15) CE( 15) E1( 15)
5 0/ 1 E3( 222) 4F( 46) 40( 45) 7F( 28) DB( 27) E0( 27) 5B( 25) 71( 25) 8A( 25) 65( 23)
6 0/ 1 92( 208) 63( 58) 54( 51) 64( 35) 51( 26) 53( 25) 75( 20) 0E( 18) 7D( 18) D9( 18)
7 0/ 1 A9( 220) B8( 51) 4B( 41) 1B( 39) 3B( 23) 9B( 23) FA( 23) 63( 22) 2D( 19) 1A( 17)
8 0/ 1 14(1106) C1( 118) 04( 41) 13( 30) 43( 28) 99( 25) 79( 20) B1( 17) 86( 15) 97( 15)
9 0/ 1 39( 540) 08( 95) E4( 87) E2( 79) E5( 59) 0A( 44) CC( 35) 02( 32) C7( 31) 6C( 30)
10 0/ 1 D4( 372) 9E( 68) A0( 64) 9F( 55) DB( 51) 38( 40) 9D( 40) 52( 39) A1( 38) 54( 36)
11 0/ 1 27( 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B( 37) E1( 34) E2( 34) 31( 33) BF( 33)
KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ]
Esta clave puede ser usada para conectarse a la red.
Ahora para crackear claves WPA/WPA2:
aircrack-ng -w password.lst *.cap
Donde:
- -w password.lst es el nombre del diccionario con la lista de palabras. Recuerda que tienes que especificar la ruta completa si el archivo no se encuentra en el directorio actual.
- *.cap es el nombre de los archivos que contienen los ivs. Date cuenta que en este caso usamos el comodín * para incluir múltiples archivos.
El programa responde:
Opening wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 Harkonen WPA (1 handshake)
2 00:0D:93:EB:B0:8C test WPA (1 handshake)
Index number of target network ?
Date cuenta que en este caso como hay dos redes necesitamos seleccionar la que queremos atacar. Escogeremos la número 2. El programa entonces responde:
Aircrack-ng 0.7 r130
[00:00:03] 230 keys tested (73.41 k/s)
KEY FOUND! [ biscotte ]
Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE
Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD
EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD
Ahora que sabemos la palabra, podremos conectarnos a la red.
Técnicas de uso
Aproximación general para crackear claves WEP
La forma más simple es escribir “aircrack-ng archivo.cap”. Tenemos que decir que hay algunas técnicas para aumentar las posibilidades de encontrar la clave WEP rápidamente. Pero no existe la magia. A continuación se describen algunos métodos para obtener la clave más rápido.
La mejor de todas las técnicas es capturar tantos paquetes como sea posible; cuantos más mejor. Esto es lo más sencillo y lo más importante. El número de vectores de inicialización (IVs) que se necesitan para obtener una clave WEP varia dependiendo de la longitud de la clave y del punto de acceso de que se trate. Habitualmente se necesitan 250,000 o más IVs para claves de 64 bit y 1.5 millones o más para claves de 128 bit. Y por supuesto que muchos más para claves más largas. Pero si tenemos suerte, hay veces que la clave WEP se puede obtener con 50,000 IVs o menos. Aunque esto no ocurre con frecuencia. Y al revés, habrá veces en las que se necesitarán varios millones de IVs para crackear la clave WEP. El número de IVs necesarios es muy dificil de predecir porque la mayoría de los puntos de acceso actuales funcionan muy bien y no generan IVs débiles que revelen parte de la clave WEP.
Generálmente, no intentes crackear la clave WEP hasta que tengas 200,000 o más IVs. Si lo ejecutas con pocos IVs, aircrack probará muchas claves durante mucho tiempo y no aplicará las técnicas estadísticas de forma adecuada. Puedes empezar probando con claves de 64 bit “aircrack-ng -n 64 archivo.cap”. Si se está usando una clave WEP de 64 bit, normalmente será crackeada en menos de 5 minutos (y con frecuencia en menos de 60 segundos) con pocos IVs. Es sorprendente que haya tantos APs que usan claves de 64 bit. Si no encuentras la clave de 64 bit en 5 minutos, reinicia aircrack con el modo genérico: “aircrack-ng archivo.cap”. Y cada vez que tengas 100,000 IVs más, reintenta “aircrack-ng -n 64 archivo.cap” y déjalo 5 minutos.
Cuando llegues a 600,000 IVs, cambia y empieza a probar claves de 128 bit. Sería extraño (pero no imposible) que fuese una clave de 64 bit y no se diese crackeado con 600,000 IVs. Por lo tanto ahora prueba “aircrack-ng archivo.cap”.
Cuando llegues a 2 millones de IVs, prueba a cambiar el fudge factor a ”-f 4”. Y déjalo entre 30 minutos y una hora. Reintenta aumentando el fudge factor sumando 4 de cada vez. Otra buena ocasión para aumentar el fudge factor es cuando aircrack-ng se para porque ha probado todas las claves.
Y mientras tanto, no te olvides de seguir capturando paquetes de datos. Recuerda la regla de oro, “cuantos más IVs mucho mejor”.
También lee la siguiente sección sobre como determinar las mejores opciones a usar. Esto te puede ayudar tambien a acelerar el proceso de obtención de la clave WEP. Por ejemplo, si la clave es numérica, podremos crackear la clave WEP con muchísimos menos IVs si usamos la opción ”-t”. Entonces, si averiguas algo acerca de la naturaleza de la clave WEP, es sencillo probar algunas variaciones para tener éxito.
Como determinar las mejores opciones a usar
Mientras aircrack-ng se está ejecutando, frecuentemente solo puedes ver el comienzo de la clave en la primera columna. Aunque no conoces la clave WEP, esta información puede darte pistas sobre cual es la clave. si un caracter o byte de la clave tiene un número muy grande de votos, hay un 99.5% de posibilidades de que sea correcto. Vamos a ver que se puede hacer con estas pistas.
Si los bytes son por ejemplo: 75:47:99:22:50 entonces es obvio que la clave está formada solo por números, como los 5 primeros bytes. Por lo tanto obtendremos la clave mucho antes y con menos IVs usando la opción -t para probar únicamente este tipo de claves. Mira Wikipedia Binary Coded Decimal para ver una descripción de los caracteres que busca la opción -t.
Si los bytes son 37:30:31:33:36 estos son todos valores numéricos si los convertimos a Ascii (70136). En este caso, es una buena idea usar la opción -h. El link del FAQ Converting hex characters to ascii te da información para relacionar los caracters hexadecimales con los Ascii. De todas formas sabremos muy fácilmente que se trata de caracteres numéricos porque veremos que empiezan todos los bytes por 3.
Y si los primeros bytes son algo como esto 74:6F:70:73:65, deberias de introducir esos valores en tu editor hexadecimal favorito o en alguno de los links proporcionados anteriormente, y verás, que puede ser el comienzo de alguna palabra, por lo que parece que está usando una clave ASCII; en esta situación activa la opción -c para probar únicamente con claves ASCII.
Otras pistas
Para procesar varios archivos al mimso tiempo, se puede usar un cmodín como el * o especificar cada archivo uno por uno.
Ejemplos:
- aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap
- aircrack-ng *.ivs
- aircrack-ng archi*.ivs
Determinar una clave WPA/WPA2 depende absolutamente de que la palabra se encuentre en el diccionario que usemos. Por lo que es muy importante usar un buen diccionario. Puedes buscar en Internet algún diccionario. Hay varios disponibles.
Como has visto, si hay varias redes en tus archivos necesitarás elegir la que quieres crackear. En lugar de hacerlo manualmente, puedes especificar la red que quieras en la linea de comandos indicando su essid o su bssid. Esto se hace con las opciones -e o -b.
Otra alternativa es usar “John the Ripper” para crear un diccionario específico. Si sabes que la palabra clave es el nombre de una calle además de 3 digitos. Puedes crear una regla en JTR y ejecutar un comando como este:
john --stdout --wordlist=specialrules.lst --rules | aircrack-ng -e test -a 2 -w - /root/capture/wpa.cap
Problemas de uso
Mensaje de error "Please specify a dictionary (option -w)"
Esto significa que no tienes ese archivo de diccionario o que no se encuentra en el directorio actual. Si el diccionario se encuentra en otra carpeta, debes escribir la ruta completa al diccionario.
Votos negativos
Hay ocasiones en que los bytes tienen votos negativos. Y si tienes un montón de votos negativos significa que algo va mal. Lo más probable es que estés intentando crackear una clave dinámica o que han cambiado la clave WEP mientras estabas capturando paquetes de datos. Recuerda que WPA/WPA2 solo puede ser crackeada con un diccionario. Si han cambiado la clave WEP, tendrás que empezar a capturar paquetes de nuevo desde el principio.
Cambiaremos la mac del equipo:
Ahora dejaremos nuestra wi-fi en modo Monitor:
Buscaremos la mac de nuestro router:
Una vez que tenemos la mac:
# = canal de router
Ahora nos comunicaremos con el router:
“Esto solo es necesario si no hay ningún cliente conectado al router”
xx:xx:xx:xx:xx:xx = mac del router
Estamos listos ahora a esperar unos minutos, cuando tengamos unas 150.000 ivs
Esperamos que nuestro amigo trabaje y en unos minutos jejeje tendremos la clave wep y nos podremos conectar.
aircrack-ng [opciones]
Los arichvo(s) de captura pueden estar en formato cap o ivs.
Aqui tenemos el aircrack-ng 0.6
ivstools
Esta es una utilidad muy buena ya q sirve para:
1º)unir archivos ivs en uno solo usamaos el siguiente comando:
Citar
ivstools --merge captura1.ivs captura2.ivs captura3.ivs archivofinal.ivs
siendo captura(s) los archivos q queremos unir y archivofinal el q nos generara como unión de los anteriores
2º)Para convertir un archivo con extensión cap en ivs:
Citar
ivstools --captura.cap archivofinal.ivs
makeivs
Es una utilidad q nos permite crear un archivo con extension ivs con la clave q nosostros le añadamos(es solo para hacer pruebas no sirve para nada mas)
Citar
makeivs.exe captura.ivs 866578388f517be0b4818a0db1
siendo captura el archivo inventado y 866578388f517be0b4818a0db1la clave inventada
Airmon-ng
Sirve para poner nuestra tarjeta en modo monitor antes de empezar a capturar trafico debemos poner nuestra tarjeta en modo monitor usando este script para ello tecleamos:
Citar
airmon-ng
start: para activar el modo monitor.
stop: para parar el modo monitor.
dispositivo: nuestra tarjeta (ath0, eth0, raw0.....)
Airodump-ng
Descripción
Se usa para capturar datos trasmitidos a traves del protocolo 802.11 y en particular para la captura y recoleccción de IVs (vectores iniciales) de los paquetes WEP con la intención de usar aircrack-ng. Si existe un receptor GPS conectado al ordenador airodump-ng muestra las condernadas del AP.
Uso
Antes de usarlo debes haber iniciado el script airmon-ng para que se muestren los dispositivos wireless que posees y para activar el modo monitor.Puedes, pero no se recomienda que ejecutes Kismet y airodump al mismo tiempo.
Citar
airodump-ng [opcione(s)]
OPCIONES:
--ivs: Captura solo ivs
--gpsd: Para usar un dispositivo Gps
--write
-w: es lo mismo que poner write
--beacons: Guarda los beacons, por defecto no los guarda.
Por defecto airodump captura todos los canales que se encuentren dentro de la frecuencia 2,4 Ghz.
--channel :Captura el canal especificado
--c: Lo mismo que escribir channel
-a: Captura en la frecuencia de 5Ghz especifica del canal a
--abg: Captura tanto en frecuencias de 2,4Ghz como en 5 Ghz
Para configurar correctamente los comandos debemos seguir el orden en el que estan esrcitos en este texto y omitir el comando que no deseemos modificar:
Ejemplos:
Citar
airodump-ng --ivs -w prueba -c 11 -abg ath0
capturaríra solo ivs creando un archivo llamado prueba en el canal 11 tanto en a/b/g
Citar
airodump-ng -w prueba -c 11 -abg ath0
capturaría creando un archivo cap llamado prueba en el canal 11 tanto en a/b/g
*Airodump oscila entre WEP y WPA.
Esto ocurre cuando tu controlador no desecha los paquetes corruptos (los que tienen CRC inválido). Si es un ipw2100 (Centrino b), simplemente no tiene arreglo; ve y compra una tarjeta mejor. Si es una Prism2, prueba a actualizar el firmware.
*¿ Cuál es el significado de los campos mostrados por airodump ?
airodump-ng mostrará una lista con los puntos de acceso detectados, y también una lista de clientes conectados o estaciones ("stations").
Aireplay-ng
Se pueden realizar 5 ataques diferentes:
Ataque 0: Desautenticacion
Ataque 1: Autenticacion falsa
Ataque 2: Seleccion intereactiva del paquete a enviar
Ataque 3: Reinyección de petición ARP
Ataque 4: El "chopchop" de KoreK (predicción de CRC)
Ataque 0: Desautenticacion
Este ataque se puede utilizar para varios propositos:
*Capturar el WPA Handshake
Para ello debemos poner el siguiente comando
Citar
aireplay-ng -0 5 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0
0 significa desautenticacion de cliente sirve para q se vuelva a sociar, vaciando de esta forma el cache y por lo tanto volviendo a enviar su handshake.
-a 00:13:10:30:24:9C Seria el AP
-c 00:09:5B:EB:C5:2B Seria una Station asociada a esa AP. Si omitimos esta ultima parte el ataque se realiza sobre todos las Station conectadas a ese AP.
ath0Es nuestra tarjeta segun los diversos modelos de tarjeta (chip) varia wlan0, eth0, ra0....
*Reinyeccion ARP
Citar
aireplay-ng -0 10 -a 00:13:10:30:24:9C ath0
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B ath0
como podemos observar el primer comando es una desautenticacion seguida de una reinyeccion de los paquetes obetenidos se supone que al haber vaciado la cahe del cliente y volverse a conectar vuleve a enviar la contraseña
-b 00:13:10:30:24:9C Seria el AP
-h 00:09:5B:EB:C5:2B Seria el cliente
*Denegacion del servicio a clientes conectados
Se vasa en el envio continuo de paquetes de desautenticacion con la consiguiente imposibilidad del cliente(s) de conectarse
Citar
aireplay-ng -0 0 -a 00:13:10:30:24:9C ath0
0hace que envie paquetes continuamente a culaquier Station conectado a ese AP si solo queremos uno en particular enviariamos con el comando
Citar
aireplay-ng -0 0 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0
Ataque 1: Autenticacion falsa
Este ataque es solamente exitoso cuando necesitamos un cliente asociado al AP para realizar los ataques 2, 3, 4 (-h opcion) y no lo tenemos.Por lo tamnto consiste en crear nosotros mismos un cliente q se asociara a ese AP.Hay que recordar llegando a este punto que simepre sera mejor un cliente verdadero ya que el falso no genera trafico ARP.
Se recomienda que antes de realizar este atque cambiemos nuetra direccion MAC de la tarjeta para que envie corectamente ACKs(peticiones).
Citar
ifconfig ath0 down
ifconfig ath0 hw ether 00:11:22:33:44:55
ifconfig ath0 up
Una vez realizado esto lanzamos el ataque de la siguiente forma
Citar
aireplay-ng -1 0 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)
'the ssid' sin las comillas es el nombre del AP
00:11:22:33:44:55 Cliente falso
Con los CVS 2005-08-14 madwifi parcheados, es posible inyectar paquetes estando en modo Infraestructura (la clave WEP en sí misma no importa, en tanto que el AP acepte autenticación abierta). Por lo que, en lugar de usar el ataque 1, puedes sólo asociarte e inyectar / monitorizar a través de la interfaz athXraw:
Citar
ifconfig ath0 down hw ether 00:11:22:33:44:55
iwconfig ath0 mode Managed essid 'the ssid' key AAAAAAAAAA
ifconfig ath0 up
Citar
sysctl -w dev.ath0.rawdev=1
ifconfig ath0raw up
airodump-ng ath0raw out 6
Entonces puedes ejecutar el ataque 3 o el 4 (abajo, aireplay reemplazará automáticamente ath0 por ath0raw):
Citar
aireplay-ng -3 -h 00:11:22:33:44:55 -b 00:13:10:30:24:9C ath0
Citar
aireplay-ng -4 -h 00:10:20:30:40:50 -f 1 ath0
Citar
Este ataque mencionado anteriormente hay muchas veces que falla y no es 100% seguro ya que ha sido probado por muchos de nosotros.El AP es cierto que escupe ivs pero hay veces que al intentar sacar la clave descubrimos que la clave es la introducida por nosotros por lo tanto no serviria de nada
Algunos puntos de acceso requieren de reautentificación cada 30 segundos, si no nuestro cliente falso será considerado desconectado. En este caso utiliza el retardo de re-asociación periódica:
Citar
aireplay-ng -1 30 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
si en vez de 30 segundos queremos 20 pues escribimos 20 si fuesen 10 modificamos por 10 y asi sucesivamente
Si este ataque parece fallar (aireplay permanece enviando paquetes de petición de autenticación), puede que esté siendo usado un filtrado de direcciones MAC. Asegúrate también de que:
Estás lo suficientemente cerca del punto de acceso, pero ojo no demasiado porque también puede fallar.
El controlador está correctamente parcheado e instalado.
La tarjeta está configurada en el mismo canal que el AP.
El BSSID y el ESSID (opciones -a / -e) son correctos.
Si se trata de Prism2, asegúrate de que el firmware está actualizado.
Ataque 2: Seleccion intereactiva del paquete a enviar
Este ataque te permite elegir un paquete dado para reenviarlo; a veces proporciona resultados más efectivos que el ataque 3 (reinyección automática de ARP).
Podrías usarlo, por ejemplo, para intentar el ataque "redifundir cualesquiera datos", el cuál sólo funciona si el AP realmente reencripta los paquetes de datos WEP:
Citar
aireplay-ng -2 -b 00:13:10:30:24:9C -n 100 -p 0841 -h 00:09:5B:EB:C5:2B -c FF:FF:FF:FF:FF:FF ath0
También puedes usar el ataque 2 para reenviar manualmente paquetes de peticiones ARP encriptacas con WEP, cuyo tamaño es bien 68 o 86 bytes (dependiendo del sistema operativo):
Citar
aireplay-ng -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF -m 68 -n 68 -p 0841 -h 00:09:5B:EB:C5:2B ath0
Citar
aireplay-ng -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF -m 86 -n 86 -p 0841 -h 00:09:5B:EB:C5:2B ath0
Otra buena idea es capturar una cierta cantidad de trafico y echarle un ojo con etheral.Si creemos al examinar el trafico q hay dos paquetes q parecen una peticion y una respuesta(Un cliente envia un paquete y poco despues el destinatario responde a este) entonces es una buena idea intentar reinyectar el paquete peticion para obtener paquetes respuestas
Ataque 3: Reinyección de petición ARP
El clásico ataque de reinyección de petición ARP es el mas efectivo para generar nuevos IVs, y funciona de forma muy eficaz. Necesitas o bien la dirección MAC de un cliente asociado (00:09:5B:EB:C5:2B), o bien la de un cliente falso del ataque 1 (00:11:22:33:44:55). Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico.
Por favor, fíjate en que también puedes reutilizar una petición ARP de una captura anterior usando el interruptor -r .
Citar
aireplay-ng -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...
El "chopchop" de KoreK (predicción de CRC)
Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin conocer la clave. Incluso puede funcionar con WEP dinámica. Este ataque no recupera la clave WEP en sí misma, sino que revela meramente el texto plano. De cualquier modo, la mayoría de los puntos de acceso no son en absoluto vulnerables. Algunos pueden en principio parecer vulnerables pero en realidad tiran los paquetes menores de 60 bytes.Si el AP tira paquetes menores de 42 bytes aireplay trata de adivinar el resto de la informacion q le falta, tan pronto como el encabezado se predecible.Si un paquete IP es capturado automaticamente busca el checksum del encabezado
despues de haber adivinado las partes que le faltaban.Este ataque requiere como minimo un paquete WEP (encriptado).
1. Primero, desencriptemos un paquete:
Citar
aireplay-ng -4 ath0
Si esto falla, es debido a que hay veces q el AP tira la informacion porque no sabe de que dirección MAC proviene. En estos casos debemos usar la direción MAC de un cliente que este conectado y que tenga permiso(filtrado MAC activado).
Citar
aireplay-ng -4 -h 00:09:5B:EB:C5:2B ath0
2. Echemos un vistazo a la dirección IP:
Citar
tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1
3. Ahora, forjemos una petición ARP.
La IP inicial no importa (192.168.1.100), pero la Ip de destino (192.168.1.2) debe responder a peticiones ARP. La dirección MAC inicial debe corresponder a una estación asociada.
Citar
arpforge-ng replay_dec-0627-022301.xor 1 00:13:10:30:24:9C 00:09:5B:EB:C5:2B 192.168.1.100 192.168.1.2 arp.cap
4. Y reenviemos nuestra petición ARP forjada:
Citar
aireplay-ng -2 -r arp.cap ath0
Airedecap-ng
Sirve para desecriptar los paquetes capturados una vez optenida la clave ya sea WEP o WPA
airdecap-ng [opciones]
Ejemplos:
Citar
airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
airdecap-ng -w 11A3E229084349BC25D97E2939 wep.cap
airdecap-ng -e 'the ssid' -p passphrase tkip.cap
para conectar
iwconfig eth1 mode Managed key 00:11:22...