You are on page 1of 14

Universidad Gerardo Barrios

Facultad de Ciencia y Tecnologa

Ing. En Sistemas y Redes Informticos


Ingeniera de Software II

Docente: Ing. Sandra Beatriz Zuniga

Estudiantes: Wilbert Alexander Aguilar Hernndez


Iris Melissa Garay Fernandez

Portafolio de Evidencias

Ciclo II 2015
Introduccion
En el presente documento se pretende mostrar
evidencia escrita de lo investigado con respecto a la
demostracin que se realizo sobre Aircrack, con el
objetivo de presentar la informacin encontrada de la
investigacin realizada se realizo este documento
escrito y a continuacin se presenta el contenido
Objetivos

Objetivos Generales:
Conocer sobre lo que se trata y como funciona
Aircrack y cul es su utilidad tica en la
computacin

Objetivos Especficos:
Analizar el funcionamiento y como se realiza
Implementar la utilidad atravez de una
demostracin
Establecer una investigacin para obtener
conocimientos sobre Aircrack
Aircrack-ng

Aircrack-ng es una suite de software de seguridad


inalmbrica. Consiste en un analizador de paquetes de redes,
un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto
de herramientas de auditora inalmbrica.
Entre las herramientas que se incluyen en esta suite se
encuentran las siguientes:

airbase-ng

aircrack-ng

airdecap-ng

airdecloak-ng

airdriver-ng

aireplay-ng

airmon-ng

airodump-ng

airolib-ng

airserv-ng

airtun-ng

easside-ng
packetforge-ng

tkiptun-ng

wesside-ng

airdecloak-ng
Las herramientas ms utilizadas para la auditora inalmbrica
son:

Aircrack-ng (descifra la clave de los vectores de inicio)

Airodump-ng (escanea las redes y captura vectores de


inicio)

Aireplay-ng (inyecta trfico para elevar la captura de


vectores de inicio)

Airmon-ng (establece la tarjeta inalmbrica en modo


monitor, para poder capturar e inyectar vectores)
La suite est diseada para trabajar con una distribucin
Linux, aunque tambin existe una versin para Windows que
no es muy estable debido a conflictos con drivers.
Esta suite est diseada para trabajar con tarjetas
inalmbricas con circuitos integrados Atheros y con algunas
con circuitosRalink sin necesidad de configurarlas. Tambin se
ha logrado usar la suite en otros circuitos, con configuraciones
especiales en Linux.

Descripcin

Aireplay-ng se usa para inyectar paquetes. Su funcin


principal es generar trfico para usarlo ms tarde
con aircrack-ng y poder crackear clavesWEP y WPA-PSK. Hay
varios ataques diferentes que se pueden utilizar para hacer de
autenticaciones con el objetivo de capturar un handshake
WPA, para realizar una falsa autenticacin, un reenvio
interactivo de un paquete, o una reinyeccin automtica de
un ARP-request. Con el programa packetforge-nges posible
crear paquetes ARP request de forma arbitraria. La
mayora de los drivers tienen que estar parcheados para ser
capaces de inyectar, no te olvides de leer Installing drivers.

Uso de los ataques

Actualmente se pueden realizar cinco ataques diferentes:

Ataque 0:Deautenticacin

Ataque 1:Falsa autenticacin

Ataque 2:Seleccin interactiva del paquete a enviar

Ataque 3:Reinyeccin de una peticin ARP (ARP-request)

Ataque 4:Ataque chopchop

Ataque 5:Ataque de Fragmentacin

Uso

Esta seccin proporciona un repaso general de todos los


ataques. No todas las opciones se aplican a todos los ataques.
Mira los detalles de cada ataque para ver todos los
parmetros que se pueden usar Usa:
aireplay-ng <opciones> <interface>

Para todos los ataques, excepto el de de autenticacin y el de


falsa autenticacin, puedes usar los siguientes filtros para
limitar los paquetes que se usarn. El filtro ms comn es
usar la opcin para seleccionar un punto de acceso
determinado Opciones de filtro:

-b bssid : Direccin MAC del punto de acceso

-d dmac : Direccin MAC de destino

-s smac : Direccin MAC origen (source)

-m len : Longitud mnima del paquete

-n len : Longitud mxima del paquete

-u type : frame control, type field

-v subt : frame control, subtype field

-t tods : frame control, To DS bit

-f fromds : frame control, From DS bit


-w iswep : frame control, WEP bit Cuando reenviemos
(inyectemos) paquetes, podremos utilizar las siguientes
opciones. Recuerda que no todas las opciones se usan en
cada ataque. La documentacin especfica de cada ataque
tiene ejemplos con las opciones que se pueden usar Opciones
de inyecin:

-x nbpps : nmero de paquetes por segundo

-p fctrl : fi jar palabra frame control (hexadecimal)

-a bssid : fijar direccin MAC del AP

-c dmac : fijar direccin MAC de destino

-h smac : fijar direccin MAC origen

-e essid : ataque de falsa autenticacin: nombre del AP

-j : ataque arp-replay: inyectar paquetes FromDS

-g valor : cambiar tamao de buffer (default: 8)

-k IP : fijar IP de destino en fragmentos


-l IP : fijar IP de origen en fragmentos

-o npckts : nmero de paquetes por burst (-1)

-q sec : segundos entre paquetes sigo aqu o keep-


alives (-1)

-y prga : keystream para autenticacin compartida (shared


key)Los ataques pueden obtener los paquetes para
reenviarlos de dos orgenes distintos. El primero es un
paquete capturado en el mismo momento por la tarjeta
wireless. El segundo es de un archivo cap. El formato
estandard cap o Pcap (Packet CAPture, est relacionado
con la libreria libpcap yhttp://www.tcpdump.org), ess
reconozido por la mayora de los programas comerciales y
open-sourcede captura de trfico wireless. La capacidad de
leer los archivos cap es una caracterstica de aireplay-ng. Esto
permite leer paquetes de otra sesin anterior o que se puedan
generar archivos pcap para reenviarlos fcilmente.Opciones
de origen:

-i iface : capturar paquetes con esa interface

-r archivo : utilizar paquetes de ese archivo cap Esta es la


forma de especificar el modo de ataque que utilizar el
programa. Dependiendo del modo, no todas las opciones
descritas se pueden aplicar.Modos de ataque (Los nmeros
tambin se pueden seguir usando como en versiones
anteriores):

- -deauth [nmero]: deautenticar 1 o todos los clientes (-0)

- -fakeauth [n repeticin]: falsa autenticacin con el AP (-1)

- -interactive : seleccin interactiva del paquete a enviar (-2)

- -arpreplay : estandard reinyeccin ARP-request (-3)

- -chopchop : desencriptar paquete WEP/chopchop (-4)

- -fragment : generar keystream vlido (-5)

Ataque de Fragmentacin vs. Chopchop

Aqu exponemos las diferencias entre los ataques de


fragmentacin y chopchop Fragmentacin Ventajas

Normalmente se obtiene un paquete entero de una longitud


de 1500 bytes xor. Esto significa que podemos crear otro
paquete de cualquier tamao. Incluso en los casos que
obtenemos un paquete de menos de 1500 bytes, ser
sufi ciente para crear ARP requests.
Puede funcionar en situaciones en las que chopchop no lo
hace.

Es extremadamente rpido. Se obtiene el xor muy rpido


cuando funciona Inconvenientes

Se necesita ms informacin para ejecutarlo, (por ejemplo,


informacin acerca de la direccin IP). Aunque con frecuencia
se puede adivinar. Y todava mejor es que aireplay-ng asume
que las IPs de origen y destino son 255.255.255.255 si no se
especifica nada. De esta forma funcionar bien en la mayora
de los APs. Por lo tanto esto no es un inconveniente muy
grande.

Este ataque lo podremos ejecutar dependiendo de si los


drivers de nuestra tarjeta lo soportan.Por ejemplo, hoy en dia,
Atheros no genera el paquete correcto a menos que
cambiemos la direccin MAC de nuestra tarjeta wireless a la
misma mac que queremos utilizar.

Se necesita estar fsicamente cerca del punto de acceso


porque si se pierde algn paquete fallar el ataque.

El ataque fallar en los puntos de acceso que no manejan los


paquetes fragmentados de forma adecuada ChopchopVentajas
Puede funcionar en algunos casos en los que no lo hace el
ataque de fragmentacin.

No se necesita conocer informacin acerca de ninguna IP.


Inconvenientes

No se puede usar contra todos los puntos de acceso.

El tamao mximo del xor en bits est limitado por la


longitud del paquete contra el quehagas el chopchop.
Aunque en teora se pueden obtener 1500 bytes del xor
stream, en laprctica, raramente vers paquetes de 1500
bytes.

Mucho ms lento que el ataque de fragmentacin


Conclusin
En conclusin podemos decir que el trabajo de investigacin
realizado sobre la herramienta de hacking Aircrack ha sido de
mucho aprendizaje para nosotros como estudiantes de la
carrera de ing. en sistemas y redes informticos, hemos
aprendido de lo que es el hacking con estas herramientas muy
importantes y ha sido de mucho inters para nosotros como
estudiantes, se podra decir que el nivel de conocimientos
adquiridos con esta investigacin es satisfactorio y nos ha
servido de mucho.
Universidad Gerardo Barrios

Facultad de Ciencias y Tecnologas

Ingeniera en Sistemas y Redes Informticos

Alumno: ________________________________________________ Codigo:


__________________

Indicacin: Traslade el numero de la derecha al parntesis de la izquierda.

1. Es una herramienta de auditoria que se encarga ( )


Airmon-ng
de crackear rede wifi
2. Inyecta trfico para elevar la captura de vectores de inicio ( )
Airodump-ng
3. Escanea las redes y captura vectores de inicio ( ) Aireplay-
ng
4. Establece la tarjeta inalmbrica en modo monitor, ( )
Aircrack-ng
para poder capturar e inyectar vectores

You might also like