Herramientas de usuario

Herramientas del sitio


es:aircrack-ng

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Última revisión Ambos lados, revisión siguiente
es:aircrack-ng [2009/08/14 16:55]
mister_x creado
es:aircrack-ng [2009/08/14 17:12]
mister_x fixed spanish links
Línea 2: Línea 2:
 ===== Descripción ==== ===== Descripción ====
  
-Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK.  Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con [[airodump-ng.es|airodump-ng]]. Este programa de la suite aircrack-ng lleva a cabo varios tipos  de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.+Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK.  Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con [[airodump-ng]]. Este programa de la suite aircrack-ng lleva a cabo varios tipos  de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.
  
  
Línea 20: Línea 20:
 ==== ¿Cómo funciona? ==== ==== ¿Cómo funciona? ====
  
-En esta página: [[links#technique_papers|Techniques Papers]] encontrarás muchos links a otras webs que tienen algunos manuales que describen estas técnicas de forma más detallada y como funcionan las matemáticas que hay detrás de ellas.+En esta página: [[:links#technique_papers|Techniques Papers]] encontrarás muchos links a otras webs que tienen algunos manuales que describen estas técnicas de forma más detallada y como funcionan las matemáticas que hay detrás de ellas.
  
 Múltiples técnicas se combinan para crackear la clave WEP: Múltiples técnicas se combinan para crackear la clave WEP:
Línea 44: Línea 44:
 Las técnicas mencionadas hasta ahora no funcionan para claves WPA/WPA2 pre-shared.  La única forma de crackear estas claves pre-compartidas (pre-shared) es a través de un ataque de diccionario.  Esta capacidad está tambien incluida en aircrack-ng. Las técnicas mencionadas hasta ahora no funcionan para claves WPA/WPA2 pre-shared.  La única forma de crackear estas claves pre-compartidas (pre-shared) es a través de un ataque de diccionario.  Esta capacidad está tambien incluida en aircrack-ng.
  
-Con claves pre-compartidas, el cliente y el punto de acceso establecen las claves que se van a usar en sus comunicaciones al comienzo cuando el cliente se asocia por primera vez con el punto de acceso.  Hay cuatro paquetes "handshake" entre el cliente y el punto de acceso.  [[airodump-ng.es|airodump-ng]] puede capturar estos cuatro paquetes handshake.  Y usando un diccionario con una lista de palabras, aircrack-ng duplica los cuatro paquetes handshake para mirar si hay alguna palabra en el diccionario que coincida con el resultado de los cuatro paquetes handshake.  Si lo consigues, habrás identificado de forma satisfactoria la clave pre-compartida.+Con claves pre-compartidas, el cliente y el punto de acceso establecen las claves que se van a usar en sus comunicaciones al comienzo cuando el cliente se asocia por primera vez con el punto de acceso.  Hay cuatro paquetes "handshake" entre el cliente y el punto de acceso.  [[airodump-ng]] puede capturar estos cuatro paquetes handshake.  Y usando un diccionario con una lista de palabras, aircrack-ng duplica los cuatro paquetes handshake para mirar si hay alguna palabra en el diccionario que coincida con el resultado de los cuatro paquetes handshake.  Si lo consigues, habrás identificado de forma satisfactoria la clave pre-compartida.
  
 Hay que resaltar que este programa hace un uso muy intensivo del procesador del ordenador, y que en la práctica claves WPA pre-compartidas muy largas o inusuales no podrán ser encontradas . Un buen diccionario te dará mejores resultados. Otra posibilidad es usar un pograma como "john the ripper" para generar contraseñas que podrán ser utilizadas por aircrack-ng. Hay que resaltar que este programa hace un uso muy intensivo del procesador del ordenador, y que en la práctica claves WPA pre-compartidas muy largas o inusuales no podrán ser encontradas . Un buen diccionario te dará mejores resultados. Otra posibilidad es usar un pograma como "john the ripper" para generar contraseñas que podrán ser utilizadas por aircrack-ng.
Línea 79: Línea 79:
   aircrack-ng [opciones] <archivo(s) de captura>   aircrack-ng [opciones] <archivo(s) de captura>
  
-Puedes especificar múltiples archivos de captura (incluso mezclando formatos .cap y .ivs). También se puede ejecutar [[airodump-ng.es|airodump-ng]] y aircrack-ng al mismo tiempo: aircrack-ng se actualizará de forma automática cuando estén disponibles nuevos IVs.+Puedes especificar múltiples archivos de captura (incluso mezclando formatos .cap y .ivs). También se puede ejecutar [[airodump-ng]] y aircrack-ng al mismo tiempo: aircrack-ng se actualizará de forma automática cuando estén disponibles nuevos IVs.
  
 Aquí está la explicación para todas y cada una de las opciones disponibles: Aquí está la explicación para todas y cada una de las opciones disponibles:
Línea 219: Línea 219:
 Si los bytes son por ejemplo: 75:47:99:22:50 entonces es obvio que la clave está formada solo por números, como los 5 primeros bytes.  Por lo tanto obtendremos la clave mucho antes y con menos IVs usando la opción -t para probar únicamente este tipo de claves.  Mira [[http://en.wikipedia.org/wiki/Binary-coded_decimal|Wikipedia Binary Coded Decimal]] para ver una descripción de los caracteres que busca la opción -t. Si los bytes son por ejemplo: 75:47:99:22:50 entonces es obvio que la clave está formada solo por números, como los 5 primeros bytes.  Por lo tanto obtendremos la clave mucho antes y con menos IVs usando la opción -t para probar únicamente este tipo de claves.  Mira [[http://en.wikipedia.org/wiki/Binary-coded_decimal|Wikipedia Binary Coded Decimal]] para ver una descripción de los caracteres que busca la opción -t.
  
-Si los bytes son 37:30:31:33:36 estos son todos valores numéricos si los convertimos a Ascii (70136).  En este caso, es una buena idea usar la opción -h.  El link del FAQ [[faq#how_do_i_convert_the_hex_characters_to_ascii|Converting hex characters to ascii]] te da información para relacionar los caracters hexadecimales con los Ascii. De todas formas sabremos muy fácilmente que se trata de caracteres numéricos porque veremos que empiezan todos los bytes por 3.+Si los bytes son 37:30:31:33:36 estos son todos valores numéricos si los convertimos a Ascii (70136).  En este caso, es una buena idea usar la opción -h.  El link del FAQ [[:faq#how_do_i_convert_the_hex_characters_to_ascii|Converting hex characters to ascii]] te da información para relacionar los caracters hexadecimales con los Ascii. De todas formas sabremos muy fácilmente que se trata de caracteres numéricos porque veremos que empiezan todos los bytes por 3.
  
 Y si los primeros bytes son algo como esto 74:6F:70:73:65, deberias de introducir esos valores en tu editor hexadecimal favorito o en alguno de los links proporcionados anteriormente, y verás, que puede ser el comienzo de alguna palabra, por lo que parece que está usando una clave ASCII; en esta situación activa la opción -c para probar únicamente con claves ASCII. Y si los primeros bytes son algo como esto 74:6F:70:73:65, deberias de introducir esos valores en tu editor hexadecimal favorito o en alguno de los links proporcionados anteriormente, y verás, que puede ser el comienzo de alguna palabra, por lo que parece que está usando una clave ASCII; en esta situación activa la opción -c para probar únicamente con claves ASCII.
es/aircrack-ng.txt · Última modificación: 2009/09/05 23:28 por mister_x