Vamos a utilizar la suite de seguridad wireless aircrack en una de tantas funciones que provee, que es la de descrifrar claves de redes protegidas con WEP.

Lo primero que tenemos que hacer es instalar la suite, esta se encuentra en los repositorios oficiales de Ubuntu 11.10, así que desde la consola lo descargaríamos así:

apt-get install aircrack-ng

Transcurridos unos minutos podremos empezar a trabajar. Lo primero que tenemos que hacer es poner nuestra tarjeta wifi en modo monitor, para tal función la suite provee un programa llamado airmon-ng, que a continuación describimos:

airmon-ng

Sirve para poner nuestra tarjeta en modo monitor antes de empezar a capturar trafico debemos poner nuestra tarjeta en modo monitor usando este script para ello tecleamos:

airmon-ng <start/stop> <dispositivo> [canal]

start: para activar el modo monitor.

stop: para parar el modo monitor.

dispositivo: nuestra tarjeta (ath0, eth0, raw0…..)

Entonces usaremos esta aplicación para poner en modo monitor nuestra tarjeta de red wifi, primeramente tendremos que averigurar como se llama dicha tarjeta, por lo que ponemos en la consola el comando “ifconfig”:

 

Como podemos apreciar en el resultado que nos devuelve el comando ifconfig, tenemos seleccionada la tarjeta wifi, que se llama wlan0. Ahora conociendo esto vamos a ponerla en modo monitor haciendo:

sudo airmon-ng start wlan0

Al hacer esto nos indica el nombre del dispositvo que funcionara como monitor, en la siguiente captura lo tenemos seleccionado y es “mon0”.

 

Ahora vamos a utilizar otro programa de la suite llamado “airodump-ng” este con el objeto de capturar paquetes que va a usar aircrack-ng para descifrar la contraseña. A continuación la descripción del paquete:

 Descripción

 Se usa para capturar datos trasmitidos a través del protocolo 802.11 y en particular para la captura y recolección de IVs (vectores iniciales) de los paquetes WEP con la intención de usar aircrack-ng.

 Uso

 Antes de usarlo debes haber iniciado el script airmon-ng para que se muestren los dispositivos wireless que posees y para activar el modo monitor.

 airodump-ng [opcione(s)] <dispositivo>

 OPCIONES:

 –ivs: Captura solo ivs

–gpsd: Para usar un dispositivo Gps

–write <nombre del archivo a guardar> :crea un archivo del nombre que le hallamos puesto y con la extensión(.cap ó .ivs) y empieza a capturar.

-w: es lo mismo que poner write

–beacons: Guarda los beacons, por defecto no los guarda.

 Por defecto airodump captura todos los canales que se encuentren dentro de la frecuencia 2,4 GHz.

 –channel :Captura el canal especificado

-c: Lo mismo que escribir channel

-a: Captura en la frecuencia de 5Ghz especifica del canal a

-abg: Captura tanto en frecuencias de 2,4Ghz como en 5 Ghz

 Lo primero que tenemos que hacer con airodump-ng es lanzarlo poniendo como argumento unicamente el nombre del dispositivo monitor que habilitamos, esto con el fin de que nos detecte las redes que están disponibles, para de esta información sacar datos importantes como su nombre (ESSID) y el canal sobre el cual están trabajando, para hacer esto desde consola ejecutamos:

 sudo airodump-ng mon0

 Y se nos mostraría información de la siguiente manera:

 

Ahora si podemos fijar un objetivo de ataque, vamos a seleccionar a la red con nombre (ESSID) “INFINITUM4197” que tiene un BSSID (98:2C:BE:DB:76:92) que es el equivalente al mac address, y se encuentra trabajando sobre el canal 1.

 Ahora aplicamos un filtro para que solo lea paquetes de esa red. Haríamos por ejemplo:

 sudo airodump-ng –ivs -w prueba -c 1 -abg mon0

 con esto estamos capturando puros vectores de inicialización )ivs) escribiendo lo capturado en un archivo llamado prueba-01.ivs, capturando el trafico del canal 1 en las frecuencias 2,4 y 5 ghz.

 Nos mostraría la siguiente información mientras captura:

 

Aqui podemos ver el BSSID que es la dirección Mac del access point que se esta detectando. Aparece también una columna llamada “Beacons” este es un numero de paquetes enviados por el Access Point, más o menos son enviados unos 10 beacons por segundo, este número es el que tenemos que tener monitoreando, al tener una cantidad suficiente de beacons (aproximadamente unos 5000) podremos descrifrar la clave de la red.

 Ahora le toca el turno a aircrack-ng, este programa lee el archivo .ivs o .cap donde se esta capturando la información por parte de airodump-ng y en base a comparar con diccionarios puede descifrar la clave.

 Para hacer esto ejecutariamos la siguiente línea:

 sudo aircrack-ng -a 1 -e INFINITUM4197 -b 98:2C:BE:DB:76:92 prueba-01.ivs

 Los parametros que le estamos pasando a aircrack-ng significa:

 -a Especifica el tipo de ataque, 1 es para WEP y 2 es para WPA.

 -e Con este especificamos el nombre de la red a atacar.

 -b Con este especificamos la mac address del access point de la red a atacar.

 Finalmente se coloca el nombre del archivo “prueba-01.ivs” donde estamos capturando los paquetes.

 Veamoslo en ejecución:

 

Después de unos minutos descifrara la clave, hay que dejar corriendo el airodump-ng mientras se usa aircrack-ng, recuerda que mientras más beacons haya mayor será la posibilidad de descubrir la wep key.

Espero que a más de alguno les sea de utilidad este post 😉 SaluLINUX

Powered By DT Author Box

Written by chris

Uso de aircrack-ng para descrifrar claves WEP.

3 thoughts on “Uso de aircrack-ng para descrifrar claves WEP.

  • cuando intento hacer el filtro de paquetes en el segundo airodump me sale..
    root@usr:/home/usr# airodump-ng –ivs -w prueba -c 1 -abg mon0
    Notice: Channel range already given
    “airodump-ng –help” for help.

    a que se debe??
    garcais!

  • Cuando doy la ultima linea de comando…
    “sudo aircrack-ng -a 1 -e -b prueba-01.ivs”
    me dice….
    “Opening prueba-01.ivs
    open failed: No such file or directory”
    No se si tenga que crearlo o no…
    Tengo ubuntu 11.10

Leave a Reply

Follow

Get every new post delivered to your Inbox

Join other followers:

%d bloggers like this: