You are on page 1of 6

Aircrack-ng seguridad de redes inalmbricas

en linux existen una cantidad monumental de soluciones de software para auditar redes, una de las mas interesantes para redes inalambricas es la suite the Aircrackng. http://www.aircrack-ng.org/ Dicha suite de aplicaciones te permitir comprobar cuan segura es una red, puede ser tu propio Access Point, el de tu vecino (con su previo consentimiento), o el de cualquier empresa, el objetivo de Aircrack-ng es medir el grado de vulnerabilidad en la encriptacion del flujo de datos de una red, as, por ejemplo la encriptacion WEP es ampliamente utilizada aun cuando es una de las mas vulnerables formas de proteger los datos del sniffing, en este articulo explicare como puedes vulnerar una red inalambrica WIFI con encriptacion WEP. WEP acrnimo de Wired Equivalent Protection o proteccin equivalente a estar conectado por cable, es un algoritmo de encriptacion de datos implementado por la mayoria de routers en El Salvador y muchos otros pases, en parte, debido a la facilidad de recordar la clave que son 10 dgitos hexadecimales equivalentes a 40 bits. mucho blabla y poco gluglu, pero estamos de acuerdo que la teora es siempre necesaria, para comenzar debemos instalar la suite de aircrack-ng y macchanger, aunque macchanger es opcional recomiendo que lo instalen (es mejor tenerlo y no utilizarlo que necesitarlo y no tenerlo(ya me paso lol)), macchanger nos permitira asociar a nuesta pc una mac falsa o fake mac que nos servira para encubrir nuestra verdadera direccion mac y evitarnos problemas. sudo apt-get install aircrack-ng macchanger O bien desde los repositorios. Nos dirigimos a Sistema > Administracin > Gestor de paquetes de Synaptic

una vez en la ventana del gestor escribe en la casilla de Bsqueda rpida, aircrackng y luego macchanger e instala el paquete, este instala automticamente las dependencias necesarias para el correcto funcionamiento de ambas aplicaciones. Una vez instalado procedemos a iniciar el monitoreo Access Points (desde ahora AP) cerca de nuestra tarjeta de red inalambrica (desde ahora TR). Procedemos a la ejecucin de aircrack y al monitoreo de las redes a auditar. Abrimos una terminal y nos pasamos a modo superusuario desde ahora suser, mediante el comando su que requerira el password de suser para poder habilitarse, si aun no has cambiado el pass lo podes hacer tecleando en la misma terminal el comando sudo passwd que requerira una nueva password para la cuenta de suser, una vez elegida y confirmada, podemos pasar a modo suser y ejecutar los siguientes comandos. IMPORTANTE!: en network-manager (el mundito que presionamos para conectarnos de internet) damos click derecho y deshabilitamos la opcin Enable Wireless (mi linux mint esta en ingles lol!) the quiet you are the more you listen! Y TAMBIEN NOS EVITAMOS EL MOLESTO BUG del kernel 32 en adelante (2011): AP is on channel x but mon is on channel -1 Terminal #1 ifconfig wlan0 down macchanger -m 00:11:22:33:44:55 wlan0 ifconfig wlan0 up Con esto hemos cambiado nuestra mac original por una falsa con el numero 00:11:22:33:44:55 en la interface wlan0 que es como el SO conoce a la TR, para saber el nombre de tu interface ejecutas iwconfig. En la terminal #1 en modo suser ejecutas: airmon-ng start wlan0 ;ponemos la TR en modo monitor Seguimos en la misma terminal, ejecutas: airodump-ng -w paquetes channel x,x wlan0 ;donde paquetes es el nombre donde se almacenaran los packets capturados en modo monitor y x se reemplaza por el canal que usa el Acces Point para transmitir; en la siguiente pantalla se listan de arriba hacia abajo 1, 1, 6, 11, 6 respectivamente colocaremos el canal de AP a auditar. PWR es la potencia con la que la TR detecta al AP, un numero mas bajo indica que

nuestra computadora esta muy cerca del router, DOUMA es el nombre de la red en mi router y por ende tiene el numero mas bajo. Beacons o farolazos es la frecuencia con la que el AP nos refresca #Data es la cantidad de paquetes entregada por el AP, un numero mas alto indica mayor vulnerabilidad a hackeos

Truco de taquito: en la imagen arriba podemos ver una red llamada TURBONETT_d23fd6, los ultimos digitos d23fd6 corresponden a los ultimos digitos de la clave y si observamos el MAC o BSSID de la red, el numero es 00:1E:40:D2:3F:D6, entonces la clave de dicho AP es 1E:40:D2:3F:D6 LOL Ahora la parte ms importante, asociaremos nuestra TR con el AP utilizando wpa_supplicant. Creamos un archivo de texto llamado w.conf en mi caso lo hice en el escritorio y pegamos lo siguiente, guardamos. network={ ssid=TURBONETT ;Nombre de la red en mi caso es TURBONETT key_mgmt=NONE bssid=00:1F:9F:8B:29:2B ;Direccion mac de la red wep_key0=123456789012345 }

abrimos una nueva terminal a la que llamaremos T2 Digitamos siempre en modo suser: wpa_supplicant -c/home/user/Escritorio/w.conf -Dwext -imon0

abrimos una nueva terminal a la que llamaremos T3 Digitamos en modo suser en T3 aireplay-ng -3 -b 1A:34:90:57:34:00 -h 00:11:22:33:44:55 wlan0 donde 1A:34:90:57:34:00 es la mac del AP a auditar y 00:11:22:33:44:55 es nuestra faked MAC.

el numero de ARP es el mas importante, nos dice cuando podemos empezar crackear la clave de la red, generalmente necesitamos un minimo de 20,000 paquetes, pero recomendaria que lograran 30,000 o mas. Terminal #4 aka T4 En modo suser ejecutamos el comando aircrack-ng *.cap ;pide seleccionar la red a la cual queremos sacarle la wep si tenemos por encima de los 30,000 paquetes capturados es muy seguro que la clave se encuentre pero con menos paquetes no se podr dar esa seguridad, es mejor capturar mas de 60,000 que tardarian alrededor de 5 a 10 minutos en completarse dependiendo de la velocidad de paquetes por segundo o PPS. si todo salio bien podremos ver lo siguiente:

About these ads

You might also like