aircrack-ng.es
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
aircrack-ng.es [2007/03/11 19:37] – spanish | aircrack-ng.es [2009/08/14 16:55] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Aircrack-ng ====== | ||
- | |||
- | |||
- | |||
- | ===== Descripción ==== | ||
- | |||
- | Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/ | ||
- | |||
- | |||
- | ==== Captura de pantalla === | ||
- | |||
- | {{ http:// | ||
- | |||
- | __LEYENDA__\\ | ||
- | 1 = Keybyte, es decir el número de cada uno de los bytes o caracteres de la clave.\\ | ||
- | 2 = Profundidad de la actual búsqueda de la clave\\ | ||
- | 3 = Byte o caracter que se está probando\\ | ||
- | 4 = Votos o número de probabilidades de que sea correcto ese byte\\ | ||
- | \\ | ||
- | |||
- | |||
- | ==== ¿Cómo funciona? ==== | ||
- | |||
- | En esta página: [[links# | ||
- | |||
- | Múltiples técnicas se combinan para crackear la clave WEP: | ||
- | |||
- | * Ataques FMS ( Fluhrer, Mantin, Shamir) - son técnicas estadísticas | ||
- | * Ataques Korek - tambien técnicas estadísticas | ||
- | * Fuerza bruta | ||
- | |||
- | Cuando se usan técnicas estadísticas para crackear claves WEP, cada byte de la clave es tratado de forma individual. | ||
- | |||
- | Usando una serie de pruebas estadísticas llamadas FMS y ataques Korek, se van acumulando posibilidades o votos (votes) para cada byte de la clave WEP. Cada ataque tiene un número diferente de votos asociado con él, por lo que la probabilidad de cada ataque varia matemáticamente. Cuantos más votos tengamos de un byte o valor particular, mayor probabilidad hay de que sea el correcto. | ||
- | |||
- | Usando un ejemplo entenderemos esto de forma más clara. | ||
- | |||
- | La aproximación estadística puede por si sola darnos la clave WEP de la red. Pero la idea es que tambien podemos complementarlo con la fuerza bruta para realizar el trabajo. Aircrack-ng usa la fuerza bruta para determinar cuantas claves se han de probar para intentar encontrar la clave WEP. | ||
- | |||
- | Aquí es donde entra en juego el "fudge factor" | ||
- | |||
- | Por ejemplo, si le decimos a aircrack-ng que use un fudge factor de 2, dividirá los votos del byte más probable, y probará todas las posibilidades con un número de votos de al menos la mitad de los que tiene el caracter más posible. | ||
- | |||
- | Al final, es todo "muy simple" | ||
- | |||
- | Las técnicas mencionadas hasta ahora no funcionan para claves WPA/WPA2 pre-shared. | ||
- | |||
- | Con claves pre-compartidas, | ||
- | |||
- | Hay que resaltar que este programa hace un uso muy intensivo del procesador del ordenador, y que en la práctica claves WPA pre-compartidas muy largas o inusuales no podrán ser encontradas . Un buen diccionario te dará mejores resultados. Otra posibilidad es usar un pograma como "john the ripper" | ||
- | |||
- | ==== Explicación de la profundidad (depth) y del Fudge Factor ==== | ||
- | |||
- | La mejor explicación es un ejemplo. | ||
- | |||
- | Tu tienes los votos (votes) como en la captura de pantalla anterior. | ||
- | AE(50) 11(20) 71(20) 10(12) 84(12) | ||
- | |||
- | Los AE, 11, 71, 10 y 84 son los valores posibles de la clave para el primer caracter (byte 0). Los números que están entre paréntesis son los votos que cada posible valor ha acumulado hasta ahora. | ||
- | |||
- | Ahora si decides usar un "fudge factor" | ||
- | |||
- | 50 / 3 = 16.666666 | ||
- | |||
- | Aircrack-ng probará (fuerza bruta) todas las claves posibles que tengan un número de votos superior a 16.6666, resultando que | ||
- | |||
- | AE, 11, 71 | ||
- | |||
- | serán utilizados, por lo que tenemos un número total de 3 valores a probar para ese byte o caracter (depth): | ||
- | |||
- | 0 / 3 | ||
- | |||
- | Cuando aircrack-ng está probando claves con AE, muestra 0 / 3, cuando acabe de probar todas las claves con ese byte, pasará al siguiente con más votos (11 en este ejemplo) y mostrará: | ||
- | |||
- | 1 / 3 | ||
- | |||
- | |||
- | ===== Uso ===== | ||
- | |||
- | aircrack-ng [opciones] < | ||
- | |||
- | Puedes especificar múltiples archivos de captura (incluso mezclando formatos .cap y .ivs). También se puede ejecutar [[airodump-ng]] y aircrack-ng al mismo tiempo: aircrack-ng se actualizará de forma automática cuando estén disponibles nuevos IVs. | ||
- | |||
- | Aquí está la explicación para todas y cada una de las opciones disponibles: | ||
- | |||
- | ^Option^Param.^Description^ | ||
- | |-a|amode|Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA/ | ||
- | |-e|essid|Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Está opción es necesaria para crackear claves WPA/ | ||
- | |-b|bssid|Selecciona el AP objetivo basándose en la dirección MAC.| | ||
- | |-p|nbcpu|En sistemas SMP, especifica con esta opción el número de CPUs usadas.| | ||
- | |-q|// | ||
- | |-c|// | ||
- | |-t|// | ||
- | |-h|// | ||
- | |-d|start|(WEP cracking) Especifica el comienzo de la clave WEP (en hexadecimal).| | ||
- | |-m|maddr|(WEP cracking) Dirección MAC para la que filtrar los paquetes de datos WEP. Alternativamente, | ||
- | |-n|nbits|(WEP cracking) Especifica la longitud de la clave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc. La opción por defecto es 128.| | ||
- | |-i|index|(WEP cracking) Guarda solo los IVs que tienen este índice de clave (1 to 4). La opción predeterminada es ignorar el índice de clave.| | ||
- | |-f|fudge|(WEP cracking) Por defecto, esta opción está fijada en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. Especifica un valor más alto para para elevar el nivel de fuerza bruta: la obtención de la clave llevará más tiempo, pero la probabilidad de éxito será mayor.| | ||
- | |-k|korek|(WEP cracking) Hay 17 ataques korek de tipo estadístico. Algunas veces un ataque crea un falso positivo que evita que encontremos la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, ... -k 17 para ir desactivando cada uno de los ataques.| | ||
- | |-x/ | ||
- | |-x1|// | ||
- | |-x2|// | ||
- | |-X|// | ||
- | |-y|// | ||
- | |-w|words|(WPA cracking) Ruta al diccionario.| | ||
- | |||
- | |||
- | ===== Ejemplos de uso ===== | ||
- | |||
- | El caso más simple es crackear una clave WEP. Si quieres probar esto por ti mismo, aquí tienes un [[http:// | ||
- | |||
- | aircrack-ng 128bit.ivs\\ | ||
- | Donde: | ||
- | *128bit.ivs es el nombre del archivo que contiene los ivs. | ||
- | |||
- | El programa responde: | ||
- | |||
- | | ||
- | Read 684002 packets. | ||
- | | ||
- | # | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | |||
- | Si hay múltiplies redes en el archivo, entonces tendrás la opción de seleccionar la que quieras. Por defecto, aircrack-ng supone que la encriptación es de 128 bit. | ||
- | |||
- | El proceso de crackeo comienza, y una vez obtenida la clave, verás algo como esto: | ||
- | |||
- | Aircrack-ng 0.7 r130 | ||
- | | ||
- | | ||
- | [00:00:10] Tested 77 keys (got 684002 IVs) | ||
- | | ||
- | | ||
- | 0 0/ 1 AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39( 5) 2C( 3) 00( 0) 08( | ||
- | 1 0/ 3 | ||
- | 2 0/ 2 | ||
- | 3 0/ 1 FD( 375) 81( 40) 1D( 26) 99( 26) D2( 23) 33( 20) 2C( 19) 05( 17) 0B( 17) 35( 17) | ||
- | 4 0/ 2 24( 130) 87( 110) 7B( 32) 4F( 25) D7( 20) F4( 18) 17( 15) 8A( 15) CE( 15) E1( 15) | ||
- | 5 0/ 1 E3( 222) 4F( 46) 40( 45) 7F( 28) DB( 27) E0( 27) 5B( 25) 71( 25) 8A( 25) 65( 23) | ||
- | 6 0/ 1 92( 208) 63( 58) 54( 51) 64( 35) 51( 26) 53( 25) 75( 20) 0E( 18) 7D( 18) D9( 18) | ||
- | 7 0/ 1 A9( 220) B8( 51) 4B( 41) 1B( 39) 3B( 23) 9B( 23) FA( 23) 63( 22) 2D( 19) 1A( 17) | ||
- | 8 0/ 1 | ||
- | 9 0/ 1 39( 540) 08( 95) E4( 87) E2( 79) E5( 59) 0A( 44) CC( 35) 02( 32) C7( 31) 6C( 30) | ||
- | | ||
- | | ||
- | | ||
- | KEY FOUND! [ AE: | ||
- | |||
- | Esta clave puede ser usada para conectarse a la red. | ||
- | |||
- | Ahora para crackear claves WPA/WPA2: | ||
- | |||
- | aircrack-ng -w password.lst *.cap\\ | ||
- | Donde: | ||
- | *-w password.lst es el nombre del diccionario con la lista de palabras. | ||
- | | ||
- | |||
- | El programa responde: | ||
- | |||
- | | ||
- | | ||
- | Read 18 packets. | ||
- | | ||
- | # | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | Index number of target network ? | ||
- | |||
- | Date cuenta que en este caso como hay dos redes necesitamos seleccionar la que queremos atacar. Escogeremos la número 2. El programa entonces responde: | ||
- | |||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | | ||
- | KEY FOUND! [ biscotte ] | ||
- | | ||
- | | ||
- | Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 | ||
- | 39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE | ||
- | | ||
- | Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 | ||
- | 73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 | ||
- | AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 | ||
- | D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD | ||
- | | ||
- | EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD | ||
- | |||
- | Ahora que sabemos la palabra, podremos conectarnos a la red. | ||
- | |||
- | ===== Técnicas de uso ===== | ||
- | |||
- | ==== Aproximación general para crackear claves WEP ==== | ||
- | |||
- | La forma más simple es escribir " | ||
- | |||
- | La mejor de todas las técnicas es capturar tantos paquetes como sea posible; cuantos más mejor. Esto es lo más sencillo y lo más importante. El número de vectores de inicialización (IVs) que se necesitan para obtener una clave WEP varia dependiendo de la longitud de la clave y del punto de acceso de que se trate. Habitualmente se necesitan 250,000 o más IVs para claves de 64 bit y 1.5 millones o más para claves de 128 bit. Y por supuesto que muchos más para claves más largas. | ||
- | |||
- | Generálmente, | ||
- | |||
- | Cuando llegues a 600,000 IVs, cambia y empieza a probar claves de 128 bit. Sería extraño (pero no imposible) que fuese una clave de 64 bit y no se diese crackeado con 600,000 IVs. Por lo tanto ahora prueba " | ||
- | |||
- | Cuando llegues a 2 millones de IVs, prueba a cambiar el fudge factor a "-f 4" | ||
- | |||
- | Y mientras tanto, no te olvides de seguir capturando paquetes de datos. | ||
- | |||
- | También lee la siguiente sección sobre como determinar las mejores opciones a usar. Esto te puede ayudar tambien a acelerar el proceso de obtención de la clave WEP. Por ejemplo, si la clave es numérica, podremos crackear la clave WEP con muchísimos menos IVs si usamos la opción " | ||
- | |||
- | ==== Como determinar las mejores opciones a usar ==== | ||
- | |||
- | Mientras aircrack-ng se está ejecutando, frecuentemente solo puedes ver el comienzo de la clave en la primera columna. | ||
- | |||
- | Si los bytes son por ejemplo: 75: | ||
- | |||
- | Si los bytes son 37: | ||
- | |||
- | Y si los primeros bytes son algo como esto 74: | ||
- | |||
- | ==== Otras pistas ==== | ||
- | |||
- | Para procesar varios archivos al mimso tiempo, se puede usar un cmodín como el * o especificar cada archivo uno por uno. | ||
- | |||
- | Ejemplos: | ||
- | *aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap | ||
- | *aircrack-ng *.ivs | ||
- | *aircrack-ng archi*.ivs | ||
- | |||
- | Determinar una clave WPA/WPA2 depende absolutamente de que la palabra se encuentre en el diccionario que usemos. | ||
- | |||
- | Como has visto, si hay varias redes en tus archivos necesitarás elegir la que quieres crackear. | ||
- | |||
- | Otra alternativa es usar "John the Ripper" | ||
- | john --stdout --wordlist=specialrules.lst --rules | aircrack-ng -e test -a 2 -w - / | ||
- | |||
- | ===== Problemas de uso ===== | ||
- | |||
- | ==== Mensaje de error " | ||
- | Esto significa que no tienes ese archivo de diccionario o que no se encuentra en el directorio actual. | ||
- | |||
- | ==== Votos negativos ==== | ||
- | Hay ocasiones en que los bytes tienen votos negativos. Y si tienes un montón de votos negativos significa que algo va mal. Lo más probable es que estés intentando crackear una clave dinámica o que han cambiado la clave WEP mientras estabas capturando paquetes de datos. | ||