Aircrack-ng es un cracker para claves WEP y WPA desarrollado originalmente para el sistema operativo linux y utilizando el método de inyección de paquetes.
En este tutorial voy a mostrar como instalar y utilizar aircrack-ng en Ubuntu 11.10 para obtener claves WEP de wifi (Las de WPA lo mostraré más adelante)
Antes que nada tenemos que buscar en google acerca sobre nuestra tarjeta de red inalambrica ya que puede no ser compatible. Otra de las cosas por lo que aircrack es más eficiente en Linux es que este ofrece más soporte para las diferentes tarjetas de red que podemos encontrar.
Para poder conocer la compatibilidad de nuestra tarjeta hay que conocer la marca, modelo y chipset, que es de lo más importante. Las mejores tarjetas para auditorias de red son las Atheros.
Una vez revisado esto hay que instalar aircrack.
Si no tenemos Ubuntu ni una partición disponible para instalarlo Ubuntu puede ser instalado dentro de Windows, solo hay que descargar la imagen y montarla en alguna unidad virtual o CD y utilizar wubi.exe, ahi podremos seleccionar la cantidad de memoria en disco duro que le queremos asignar, nombre de usuario, idioma etc.
La imagen la podemos descargar en
http://www.ubuntu.com/
y aquí en el blog encontrarán a su derecha manuales sobre como instalar Ubuntu
Ya en Ubuntu 11.10 lo primero que haremos es abrir una terminal y ponerla en modo root usando el comando
sudo su
e instalaremos aircrack utilizando el comando
apt-get install aircrack-ng
|
Como yo ya lo tengo instalado no me instaló nada |
En esta versión de Ubuntu hay un problema con aircrack y es necesario parchar los controladores,
para hacerlo creamos un arhivo de texto y pegamos lo siguiente
#!/bin/bash
sudo apt-get install -y linux-headers-$(uname -r) patch
wget http://www.orbit-lab.org/kernel/compat-wireless-3.0-stable/v3.0.0/compat-wireless-3.0-2.tar.bz2
tar -jxf compat-wireless-3.0-2.tar.bz2
cd compat-wireless-3.0-2/
wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch
patch ./net/wireless/chan.c channel-negative-one-maxim.patch
make
sudo make install
sudo make unload
sudo reboot
Después lo guardamos poniendole la extensión .sh (en mi caso fix.sh) y editamos los permisos para poder ejecutarlo como programa. Esto lo hacemos dándole click derecho > propiedades > permisos > ejecución.
Lo siguiente será ejecutar el archivo en una terminal haciendo doble click sobre el y selecionando esa opción.
Antes de realizar este paso hay que tener en mente que tardara alrededor de media hora y al terminar reiniciara el PC sin preguntar nada por lo que es recomendable no estar haciendo nada importante.
Ya realizado es hora de empezar, para ello abrimos una terminal, la ponemos en modo root (comando sudo su) y usamos el siguiente comando para poner nuestra tarjeta de red en modo monitor
airmon-ng start wlan0
Aquí podemos ver que el modo monitor se activa en mon0 en vez de wlan0
En mi PC wlan0 es mi tarjeta de red inalambrica, sin embargo en algunos casos puede cambiar, para saber cual es la interfaz inalambrica que queremos utilizar hay que utilizar el comando.
iwconfig
En caso de tratarse de otro dispositivo cambiaremos wlan0 por el correcto.
Aquí también podemos ver que la que está en modo monitor es mon0 y será la que utilizaremos de ahora en adelante
Un aspecto importante a la hora de crackear una contraseña es tomar en cuenta que pueden rastrearnos con nuestra dirección física (MAC) y lo más recomendable es cambiarla
Para ello instalaremos macchanger
apt-get install macchanger
y después para cambiarla utilizaremos los comandos
ifconfig mon0 down (Para desactivar mon0)
macchanger -m 00:11:22:33:44:55 mon0 (Para cambiar la MAC
Donde 00:11:22:33:44:55 es la nueva MAC para nuestra interfaz y mon0 es la interfaz que estamos utilizando.)
ifconfig mon0 up (Para volver a activar mon0)
una vez cambiada vamos a utilizar el comando
airodump-ng mon0
Aquí podremos ver las redes que están al alcance de nuestra PC, lo que importa es copiar la dirección física (MAC) en canal (channel) y el nombre de la red
una vez que aparezcan presionamos ctrl + c para detenerlo y asi poder copiar los datos
Si la red que queremos hackear está en el canal 1 podemos omitir algunos pasos siguientes ya que el modo monitor inicia por default en el canal 1, si la red que queremos hackear está en otro canal hay que ejecutar el comando
airmon-ng stop mon0
para desactivar el modo monitor y luego para volver a activarlo usamos el comando
airmon-ng start wlan0 x
donde
x es el número del canal donde está la red que queremos hackear
|
Esta imagen demuestra como cambiar de canal, si la red a hackear está en el canal 1 omitir este paso |
Después de eso para ver la conexión de la PC con el AP y comenzar a capturar los paquetes hay que ingresar el comando
airodump-ng -c 1 -w apoloblog --bssid F4:55:9C:3C:7E:80 mon0
donde
-c es el canal de la red
-w es el nombre del archivo con el que queremos guardar los paquetes
--bssid es la dirección física de la red que queremos hackear(MAC)
mon0 es la interfaz de red que estamos utilizando
El siguiente paso es crear una asociación entre nuestra PC y el AP.
esto lo haremos abriendo una nueva terminal o pestaña de esta en modo root, e ingresando el comando
aireplay-ng -1 0 -e INFINITUM4691 -a 98:2C:BE:D8:E6:22 mon0
donde
-e es el nombre del AP o red
-a es la dirección física (MAC) de la red a hackear
mon0 es la interfaz de red que estamos utilizando
Después hay que comenzar a inyectar los paquetes y esto lo haremos con el comando
aireplay-ng -3 -b 98:2C:BE:D8:E6:22 -h 00:11:22:33:44:55 mon0
donde
-b es la direccion física mac de la red a hackear
mon0 es la interfaz de red que estamos utilizando
Es necesario juntar una gran cantidad de paquetes para poder crackear la clave, y el número depende de muchos factores, como el nivel de intensidad de la señal de la red, la complejidad de la clave y tambien la cantidad de datos que capturemos en los paquetes.
Después de un rato la cosa deberia verse masomenos así
Si sólo leemos paquetes (Read xxx packets) sin sent packets, acks ni arp lo mejor será reiniciar el proceso ya que no estamo capturando IV's y necesitamos alrededor de 20 000
Esto lo podemos ver donde dice DATA, en este caso van 3636 IV's,
También en la parde abajo podemos ver las asociaciones o clientes que están conectados al AP
Si nuestra mac se disocia (Se borra de la pantalla por un buen rato) podemos volver a usar el comando de asociación para mantener el ataque.
Otra combinación que me ha funcionado es comenzar primero la inyección de paquetes y luego asociar nuestra PC con el AP
La ventaja aquí es que podemos estar usando aircrack-ng para intentar obtener la clave sin la necesidad de parar el proceso de inyección de paquetes. Si no funciona podemos intentarlo más adelante.
Antes usar aircrack debemos tener unos 10 000 IV's o DATA
Luego usamos en otra pestaña o terminal el comando
ls
Ahí podremos ver la lista de archivos que hay en la carpeta y buscamos el nombre que decidimos usar en los primeros pasos cuando utilizamos -w
Es probable que cambie un poco el nombre por eso es bueno usar ls para ver cual es nuestro archivo.
Como podemos ver en el comando pusimos -w apoloblog, sin embargo el programa está guardando el archivo como apoloblog-01.cap, si ya habiamos utilizado apoloblog es probable que nuestro archivo se llame apoloblog-02.cap o 03 dependiendo de las veces que lo hayamos utilizado
Una vez bien ubicado vamos a utilizar el comando
aircrack-ng apoloblog-01.cap
donde
apoloblog-01.cap es el nombre que seleccionamos para el archivo de los paquetes
si aircrack-ng no logra desencriptar la clave nos dirá que intentemos con más IV's
pero si logra crackearla tendremos algo como lo siguiente
Podemos ver que logro hacerlo con 18000 IV's y esto llevo alrededor de 10 mins todo el proceso.
Claro que esto va a depender de muchos factores en cada red.
la clave aparece como 07:01:71:41:81
y para poder conectarnos sólo debemos poner 0701714181
Si se llegan a dar cuenta de que los horarios entre algunas terminales y el de la PC en la primera fase del tutorial es porque es algo largo ir tomando las fotos y lo hice en varios días, pero lo hice varias veces en diferentes redes y funcionó muy bien. Aunque es probable que en alguna ocasión fracasemos el proceso funciona perfectamente, sólo que la asociación puede dar problemas en especial cuando no tenemos buena señal, pero cuando hay buena señal todo debería ir perfectamente
cualquier cosa no duden en preguntar.