Vous êtes sur la page 1sur 5

Crackear contraseas usando Aircrack Si no te ha funcionado la manera anterior o te ha parecido demasiado larga, tienes otra opcin para obtener

contraseas wifi usando Aircrack: Aircrack


http://www.aircrack-ng.org/doku.php

Aircrack puedes instararlo en tu distribucin Linux desde el gestor de paquetes, una vez instalado abres un terminal y ejecutas la orden "aircrack-ng", la cual te mostrar una lista con todos los comandos que admite el programa. El metodo para obtener las claves es el mismo que el descrito arriba. Para usarlo debes introducir el comando "aircrack-ng -opciones" sustituyendo "-opciones" por los argumentos que sea (los que aparecen en la lista de la imagen), e indicando despus el archivo con los paquetes (.cap o .ivs). Aunque nosotros usemos aircrack-ng, existe otra versin similar llamada aircrack-ptw que es capaz de descifrar contraseas ms rapido. Ambas herramientas funcionan igual y puedes usar cualquiera de las dos. A continuacin te copiamos un manual creado por Perico21 sobre cmo instalar y usar Aircrack:

1) Instalacin
- Si usas Ubuntu Linux no hace falta que hagas todo esto, simplemente ve a "Sistema > Administracin > Synaptic" e instala el paquete "aircrack-ng". - Tambin puedes saltarte el paso de la instalacin si usas BackTrack Linux, pues trae todo ya instalado. (Ms abajo hablamos de l).

Empezamos: Antes de nada tenemos que asegurarnos de que nuestro nucleo tiene compatibilidad con nuestro dispositivo wifi, para saber que nucleo tenemos abrimos un terminal y ejecutamos

$ uname -a Esto nos dara la info de nuestro equipo. En el caso de que no funcione nuestra tarjeta wifi tendremos que mirar por internet a ver qu chip tiene e instalar el driver adecuado. Una vez vemos que nuestro equipo es capaz de conectar a una red wifi conocida continuaremos. Tras haber configurado la red wifi debemos saber qu interface tiene: $ iwconfig De la lista que sale buscamos la interfaz que corresponda al wifi. (puedes usar tambin el comandoifconfig -a) A partir de aqui supongo que se llama "eth1".

Ahora bajarmos Aircrack y lo compilamos. Antes de descargarlo hay que instalar sus dependencias: # apt-get install build-essential despues a compilar: $ wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz $ tar -zxvf aircrack-ng-1.1.tar.gz $ cd aircrack-ng-1.0-rc1 $ make $ sudo make install

2) Cmo usar Aircrack


Una vez tenemos en nuestras manos este programita ya podemos empezar... Abrimos un terminal de comandos, lo recomendable es operar en l como root para que no tengamos que ir poniendo "sudo" antes de cada cada orden, esto se hace con el comando: $ sudo su Lo primero es ver las redes wifi a las que tenemos acceso: # airodump-ng eth1 Consejos: - Sustituye "eth1" por la interface de tu tarjeta wireless (mira cul es con el comando iwconfig). - Si te da un error del tipo "resource busy" significa que ests conectado a otra red wifi. Para que funcione simplemente desconectate de la red. Una vez hecho esto nos sacara algo asi: CH 14 ][ Elapsed: 1 min ][ 2008-11-26 19:28 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:00:00:00:00:00 4 43 0 0 11 54. WEP WEP josewifi 11:11:11:11:11:11 64 8 0 14 54. WEP WEP juan BSSID STATION PWR Rate Lost Packets Probes a En este caso tenemos 2 redes a elegir, nos fijamos en la red 'josewifi' con una MAC de 00:00:00:00:00:00 en el canal CH 11. Suponiendo que este es nuestro objetivo nos fijamos en que tenga modo de encriptacion WEP.

Consejos: - Para que airodump deje de actualizar los datos pulsa "Cntrol+C". - Puedes hacer bsquedas ms detalladas usando las opciones que aparecen al ejecutar "airodump --help" Ahora que ya tenemos fijado un objetivo lo que vamos a hacer es capturar Data y Beacons para luego lanzar aircrack-ng y descifrar su clave WEP. 1- Lanzamos airodump-ng para que capture paquetes: $ airodump-ng --channel 11 --bssid 00:00:00:00:00:00 -w captura eth1 Ahora lo dejamos corriendo durante todo el rato para que vaya capturando en el archivo "captura-01.cap", que guardar en la carpeta en la que ests trabajando (generalmente en tu carpeta de usuario). 2- (los pasos 2, 3 y 4 son opcionales) Nos vamos a identificar con la estacion para que nos permita inyectar trafico y asi tener ms datos para sacar la contrasea antes. # aireplay-ng -1 0 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -e josewifi eth1 en la opcion -h ocultamos nuestra MAC con una introducida (inventada) por nosotros Nos deberia decir: Association successful :-) 3- ARP-request replay. Abrimos otra consola y # aireplay-ng -3 0 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -e josewifi eth1 este tambien lo dejamos correr mientras que trabajamos. 4- Inyectar trafico. Este paso no funciona bien en todos los dispositivos wifi, dependiendo de los drivers y nucleo de nuestro equipo. Esto nos permitira acelerar notablemente el proceso de captura de paquetes. # aireplay-ng -2 -a 00:00:00:00:00:00 -h 11:22:33:44:55:66 -r captura-01.cap eth1 5- Lanzar aircrack-ng para descifrar la contrasea: # aircrack-ng -a 1 -e josewifi -b 00:00:00:00:00:00 captura-01.cap El argumento "-a 1" indica que estamos descifrando una contrasea WEP, para descifrar una WAP deberiamos poner "-a 2". Aircrack-ng tambien se debe dejar correr de fondo mientras se capturan paquetes porque ira intentando descifrar la clave segun vaya consiguiendo nuevos paquetes. Y ya est! Una vez tengamos practica podremos crackear una contrasea WEP en unos 15 minutos.

En este artculo explican como conseguir una clave WEP Wifi. Naturalmente se explica para casos en los que nos hayamos olvidado de nuestra propia clave, o similares. Si lo usas para otros fines, como acceder a la red de otro usuario, debes saber que es un delito.

Que el sistema de cifrado WEP, tiene fallos que permiten obtener la clave gracias a los vectores de inicializacin, no es ningun secreto, asi como tampoco lo es, que las redes WLAN_XX (siendo XX un byte en hexadecimal) del proveedor de ADSL Telefnica tienen por defecto la clave WEP configurada como una letra identificativa por marca de router seguida de la mac del adaptador WAN. Es este ltimo caso es en el que vamos a profundizar. El por que se obtienen tan facilmente estas claves, es gracias a que en las direcciones MAC, los 3 primeros bytes identifican al fabricante, y por lo tanto entre diferentes adaptadores de red de un mismo fabricante los 3 primeros bytes de sus MAC, van a ser identicos. por ejemplo poniendo el caso del fabricante Zyxel, cuyos 3 primeros bytes son 00:13:49 tendriamos un ejemplo similar a esto: ADSL - WAN MAC => 00:13:49:11:22:33 WIFI - LAN MAC => 00:13:49:44:55:66 ESSID => WLAN_33 Donde la clave por defecto sera una letra que hara referencia a la marca seguida de 001349112233. Escaneando mediante un adaptador wifi que pueda ponerse en modo monitor, deberiamos de capturar vectores de inicializacion, ademas de visualizar el BSSID que es la MAC del adaptador wireless del router. En el caso del ejemplo seria 00 13 49 44 55 66. Gracias a esto ya tendriamos gran parte de la clave: La letra que comienza la clave, ya que por cada marca Telefnica les asigno una determinada letra, los 3 primeros bytes, ya que van a ser los mismos para el WAN que para el BSSID y el ltimo byte, ya que en WLAN_33 ese 33 es el ltimo byte del adaptador WAN. As que solo deberamos sacar por fuerza brutal 256^2 (2 bytes) lo que atacando a un vector de inicializacin es bastante sencillo y rpido. Lo que debemos hacer es capturar al menos 1 iv (vector de inicializacion) para esto hay numerosos procesos a poder seguir, no obstante yo os recomiendo que useis una distribucin livecd de Linux que ha sido pensada para realizar auditorias de seguridad, se llama BackTrack. Una vez arranque seguiremos unos pasos: 1 Identificar la tarjeta wifi 2 Ponerla en modo monitor 3 Escanear hasta tener al menos 1 iv de la red WLAN_XX que deseemos (os recomiendo que al menos sean 4 o 5 iv) 4 Copiarlos a un pendrive u otro dispositivo para poder acceder a ellos Aqu os dejo un video que he grabado realizando estas acciones para que no os quede ninguna duda de como se realizan estas acciones. Tendremos 2 archivos, uno con extensin txt y otro cap, dentro del txt tendremos los datos referentes a la red wifi, mientras que en el cap tendremos los datos capturados. Para continuar deberemos bajarnos el WlanRipper. Es una utilidad para Win32 que nos automatiza la tarea de probar las 256^2 posibles claves. Copiamos el archivo .cap a la carpeta donde tengamos el WlanRipper y lo lanzamos de este modo: WLAN_RIPPER.bat 00:01:38:70:93:06 WLAN_21 file-01.cap

Total valid packets read: 5 Total packets read: 19135 Statistical cracking started! Please hit enter to get statistics from John. Weplab statistics will be printed each 5 seconds It seems that the first control data packet verifies the key! Let's test it with others.... Right KEY found!! Passphrase was --> X000138712321 Key: 58:30:30:30:31:33:38:37:31:32:33:32:31 This was the end of the dictionnary attack.

Gracias por usar el WLAN_Ripper 1.1!!!


Y ya tendremos la clave WEP.

Vous aimerez peut-être aussi