Como usar aircrack-ng

Como usar aircrack-ng

Cómo usar aircrack-ng en ubuntu

Este post es esencialmente una reescritura de las notas que tomé hace unos 2 años. Aprender a usar aircrack-ng y entrar en mi propio router fue divertido, pero también un poco chocante en cuanto a la facilidad con la que alguien podría hacerlo. La parte difícil es adivinar la contraseña de un router debido a la potencia de procesamiento necesaria, pero husmear en las redes wifi es un proceso trivial. Después de hacerlo una vez, se quedará.

Como referencia, he utilizado Kali linux para todo el proceso. Pero el proceso debería ser muy similar para cualquier distribución de linux. Esta herramienta ya está incluida en Kali Linux pero puedes instalarla en cualquier sistema operativo Linux.

Como se describe en el sitio web oficial de aircrack-ng, aircrack-ng es un conjunto completo de herramientas para evaluar la seguridad de las redes WiFi. Se puede utilizar para escanear señales wifi y para realizar ataques de denegación de servicio (DOS).

Para utilizar aircrack-ng necesitarás un adaptador de red inalámbrica que tenga modo de monitorización y capacidad de inyección de paquetes. No dudes en investigar sobre tu tarjeta en particular y su compatibilidad. Hay una buena guía en el sitio de aircrack-ng que puede ayudarte con la investigación. También puedes hacer lo que yo hice y comprar un adaptador inalámbrico USB barato con estas capacidades. Yo tengo el Panda Wireless N600 y funciona perfectamente en mi Macbook Pro.

->  Sistema operativo de google drive

Cómo usar aircrack-ng en android

El otro método, más antiguo, es el método FMS/KoreK. El método FMS/KoreK incorpora varios ataques estadísticos para descubrir la clave WEP y los utiliza en combinación con la fuerza bruta. Requiere más paquetes que PTW, pero por otro lado es capaz de recuperar la frase de contraseña cuando PTW a veces falla.

El primer método es el método PTW (Pychkine, Tews, Weinmann). El método PTW se describe completamente en el documento que se encuentra en este sitio web. En 2005, Andreas Klein presentó otro análisis del cifrado de flujo RC4. Klein demostró que hay más correlaciones entre el flujo de claves RC4 y la clave que las encontradas por Fluhrer, Mantin y Shamir, y que éstas pueden utilizarse adicionalmente para romper la WEP. El método PTW amplía el ataque de Klein y lo optimiza para utilizarlo contra WEP. Esencialmente, utiliza técnicas FMS mejoradas que se describen en la siguiente sección. Una restricción particularmente importante es que sólo funciona con paquetes arp de solicitud/respuesta y no puede emplearse contra otro tipo de tráfico.

El segundo método es el método FMS/Korek que incorpora múltiples técnicas. En la página de enlaces de Techniques Papers se enumeran muchos artículos que describen estas técnicas con más detalle y las matemáticas que las sustentan.

Tutorial de aircrack-ng pdf

Especifique el nombre de la base de datos que se va a utilizar (airolib-db) e importe un archivo que contenga los ESSID de la(s) red(es) a las que se dirige (-import essid /root/essid.txt). Si la base de datos no existe, se creará.

->  Como bloquear usuarios de mi modem izzi

Activar el modo de monitorización (start) en la interfaz inalámbrica dada (wlan0), fijada en el canal 6. Se creará una nueva interfaz (wlan0mon en nuestro caso), que es el nombre de la interfaz que tendrá que utilizar en otras aplicaciones.

Ejecuta el ataque de desautentificación (-0), enviando 5 paquetes al punto de acceso inalámbrico (-a 8C:7F:3B:7E:81:B6) para desautentificar a un cliente inalámbrico (-c 00:08:22:B9:41:A1) a través de la interfaz en modo monitor wlan0mon.

Ejecutar el ataque de falsa autenticación y reautenticación cada 6000 segundos (-1 6000) contra el punto de acceso (-a F0:F2:49:82:DF:3B) con el ESSID dado (-e FBI-Van-24), especificando nuestra dirección mac (-h 3c:46:d8:4e:ef:aa), utilizando la interfaz en modo monitor wlan0mon.

El ataque Hirte intenta recuperar una clave WEP a través de un cliente. Este ejemplo crea un punto de acceso en el canal 6 (-c 6) con el ESSID especificado (-e TotallyNotATrap) y utiliza el ataque cfrag WEP (-N), estableciendo la bandera WEP en las balizas (-W 1).

Como usar aircrack-ng windows 10

Este tutorial te lleva a crackear redes WPA/WPA2 que utilizan claves precompartidas. Te recomiendo que hagas una lectura de fondo para entender mejor lo que es WPA/WPA2. La página de enlaces Wiki tiene una sección WPA/WPA2. El mejor documento que describe WPA es Wi-Fi Security – WEP, WPA and WPA2. Este es el enlace para descargar el PDF directamente. El tutorial WPA Packet Capture Explained es un complemento de este tutorial.

->  Como habilitar el adaptador wifi

Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. Se trata del enfoque utilizado para descifrar la clave precompartida WPA/WPA2. A diferencia de WEP, donde se pueden utilizar métodos estadísticos para acelerar el proceso de descifrado, contra WPA/WPA2 sólo se pueden utilizar técnicas de fuerza bruta. Esto se debe a que la clave no es estática, por lo que recopilar IVs como cuando se crackea el cifrado WEP, no acelera el ataque. Lo único que sí da la información para iniciar un ataque es el handshake entre el cliente y el AP. El handshake se realiza cuando el cliente se conecta a la red.

Aunque no es absolutamente cierto, a efectos de este tutorial, considéralo cierto. Dado que la clave precompartida puede tener entre 8 y 63 caracteres de longitud, resulta efectivamente imposible descifrar la clave precompartida.

Como usar aircrack-ng
Scroll hacia arriba
Esta web utiliza cookies propias para su correcto funcionamiento. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad