Aircrack-ng

0 Comments
Aircrack-ng
Aircrack-ng es un programa de cracking802,11 WEP y WPA/WPA2-PSK. Se puede recuperar la clave WEP una vez que los paquetes cifrados suficientes han sido capturados con airodump-ng. esta parte de la suite aircrack-ng determina la clave WEP utilizando dos métodos fundamentales. La primera ventaja del método PTW esque se necesitan muy pocos paquetes  para determinar la clave WEP. El segundo método es el FMS / KoreK. El método FMS / KoreK incorpora varios ataques estadísticos para descubrir la clave WEP y las utiliza en combinación con la fuerza bruta. Además, el programa ofrece un método de diccionario para crackear cifrado tipo WPA/WPA2 claves pre-compartidas, una lista de palabras (archivo o entrada estándar) o en su caso utlizar la tool de esta misma suite airolib-ng.

Synopsis:   Aircrack-ng [opciones]      <.cap/.ivs file (s)>
Opciones
-a    
                    Forzar el modo de ataque, 1 para WEP y 2 para WPA/ WPA-PSK
-e    
                Seleccione la red de destino basado en el ESSID. Esta opción también se requiere para   
               WPA cracking si el SSID es cloacked.     

-b   o puede ser   - -bssid 
                      Seleccione la red de destino en base a la dirección MAC del punto de acceso.
-p
                        Establezca esta opción con el número de CPU a usar (sólo disponible en sistemas 
                        SMP). Por defecto, utiliza todas las CPU disponibles
-q                    Si se establece esta opcion, no se muestra ninguna información de estado.
-C  o puede ser  - -combine
                          Combina todos los puntos de acceso MAC (separados por una coma) en una virtual.
-l            escribir la llave en un archivo(nombrar archivo).
-E          create ELcomsoft Wireless Security Auditor (EWSA) project file v3-02--
                                Static WEP cracking options
-c       Buscar sólo caracteres alfanuméricos.
-t     solo buscar caracteres numericos y/o binarios.
-h          buscar la llave numerica de Fritz!BOX.
-d o puede ser     - - debug
                                         Especifique la máscara de la llave. Por ejemplo: A1: XX: CF
-m  
                                   Sólo mantener los IVs procedentes de los paquetes que coincidan con esta dirección MAC.También puede utilizar-m ff: ff: ff: ff: ff: ff para usar todos y cada uno de IVs, independientemente de la red (esto desactiva el ESSID y BSSID filtrado).
-n
                        Especifique la longitud de la clave: 64 para 40-bit WEP, 128 para 104-bit WEP, etc,   
                        hasta 512 bits de longitud. El valor predeterminado es 128.
-i  
                            Sólo mantener los IVs que tienen este índice de clave (1 a 4). El comportamiento         
                            por defecto es ignorar la llave en el paquete, y el uso de la IV sin importar.
-f  
                     De forma predeterminada, este parámetro se establece en 2. Utilice un valor más alto  
                     para aumentar el nivel de fuerza bruta: el crack llevará más tiempo, pero con una       

                     mayor probabilidad de éxito.

-k    Hay 17 ataques KoreK. A veces un solo ataque crea un falso positivo que impide que la clave pueda ser encontrada Aun con una gran cantidad de IVs. intentar-k 1, k-2, ...-k 17 para deshabilitar cada ataque selectivamente.

-x   o puede ser –x0
Desactivar la última keybytes fuerza bruta (no se recomienda).
-x1      permitirá última clave para fuerza bruta (no se recomienda).
-x2    permite usar las dos ultimas claves para fuerza bruta.
-X     desanbilita la fuerza bruta de multithreading(miltitarea) (solo SMP ( Symmetric Multi Processing))
-s      muestra la versión ASCII de la clave en la parte derecha de la pantalla.
-y       se trata de un ataque de fuerza bruta experimental el cualo solo es necesario cuando el  
           ataque estandar falla con más de un millón de IVs
-z      usar ataque PTW que es el ataque por default(Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann).
-P    o puede ser - -ptw-debug       PTW debug: 1 deshabilitar Klein, 2 PTW.
-K     utilizar ataque Korek en lugar de PTW.
-D   o puede ser  - -wep-decloak     WEP decloak  mode en caso que tengamos datos falsos.
-1  o puede ser - -oneshot       solo se intentara crakear la clave con PTW.
-M        especifica un numero maximo de IVS a usar.WEP y WPA-PSK opciones de cracking
-w     Ruta de acceso a un archivo de diccionario para WPA cracking. Especifique "-" para usar stdin.
WPA-PSK opciones de cracking
-S       prueva rapida de cracking en WPA2.
-r      ruta de la base de datos airolib-ng. No se puede utilizar con '-w'.
OTRAS OPCIONES
-H o puede ser - -help muestra la pantalla de opciones y ayuda
-u o puede ser - -cpu-detect  información del proveedor en el número de CPUs y soporte MMX / SSE


antes de iniciar el cracking es necesario tener una cantidad considerable de paquetes crudos del protocolo 802.11 es decir vectores de inicializacion (IVs)en el caso de el sifrado wep el requisito minimo recomendable es 20.000 veintemil vectores de inicializacion capturados con la herramienta de airodump-ng de esta misma suite.
En este primer ejemplo tenemos un archivo.cap sin ninguan opcion para aircrack por defecto solo encontrara la wep key
Asi se mostrara una ves ejecutemos aircrack-ng

Tambien podemos agregar filtros de lectura como es la opcion –b para bssid y –m para solo ver paquetes entre estos dos dispositivos esto sirve si por ejemplo es una red wpa y desautenticamos a un dispositivo en espesifico esto nos diria entonces que el handshak solo sera entre el dispositivo desautenticado y el ap,tambien vemos la opcion –K 17 esto le dira al aircrack que utilizara 17 metodos korek para encontrar la wepkey
 Para realizar un pentesting a una red de sifrado tipo wpa usamos otro tipo de tecnica llamada de fuerza bruta la cual consite en encontrar la contraseña mediante un listado de palabras tambien llamado diccionario el cual contiene palabras y numeros en algunos caso caracteres especiales los diccionrios pueden ser generados a mano o con ayuda de algunos scripts o programas que nos facilitan la tarea,algunas distrios de linux ya tiene por defecto algunos diccionarios ya creados entre ellos blackbuntu,wifislax,bactrack,kali,bugtraq,airbuntu, etc
Para este ejemplo tenemos el diccionario de dark0de que viene por defecto en backtrack 5r3 en la cual estamos realizando estos ejemplos,la ubicacion es la mostrada en la imagen de abajo en caso de que la contraseña se encuentre en ese diccionario nos lo informara en caso contrario tendremos que intentarlo con un diccionario diferente antes del cracking tenemos que optener el wpa hanshake el cual optenemos con distintos ataque (ver aireplay-ng,airbase-ng,tkiptun-ng) en el airodump-ng nosmotrara una imagen similar ala siguiente

Para cracking de wpa la sintaxis puede ser tan simple como poner aircrack-ng seguido por la ruta del arcivo .cap que tiene el wpa handshake y especificar –w para indicar ruta del diccionario ver imagen inferiro



You may also like

No hay comentarios:

aika. Con la tecnología de Blogger.