ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Manual Aircrack


Enviado por   •  25 de Septiembre de 2013  •  Ensayos  •  1.108 Palabras (5 Páginas)  •  227 Visitas

Página 1 de 5

Manual Aircrack

Este pequeño tutorial tiene por objetivo explicar cómo obtener la clave WEP de una red inalámbrica. Para ello he usado Linux como Sistema Operativo, la suite aircrack (http://aircrack-ng.org) y una tarjeta inalámbrica que soporte inyección de paquetes.

Antes que nada, debes saber existen leyes sobre delitos informáticos. En algunos países puede ser un delito entrar a redes sin permiso por lo que hallar claves WEP de redes inalámbricas y entrar a ellas puede estar considerado un delito. Escribo este tutorial para explicar simplemente el método para obtener dichas claves. Siempre debes considerar que si entras a alguna red inalámbrica sin permiso del dueño, es bajo tu responsabilidad.

Aircrack-ng es un conjunto de herramientas para la auditoria redes inalámbricas. Permite recuperar claves 802.11 WEP y WPA-PSK una vez que suficientes paquetes de datos han sido capturados. Está disponible como paquete en diversas distribuciones Linux y también existe una versión para Windows.

Podemos usar cualquier distribución de Linux aunque muchos recomiendan algunas distribuciones en formato Live-CD preparadas especialmente para auditoria de redes inalámbricas. Esto porque viene instalado aircrack y además soporte para bastantes tarjetas inalámbricas. Yo he usado Ubuntu, SuSE (formalmente openSuSE), Fedora y WifiSlax con éxito en todos los casos.

Básicamente el proceso consiste de 5 pasos:

1. Obtener datos de las redes inalámbricas (BSSID, ESSID y canal) de las que deseamos obtener las claves WEP

2. Iniciar el monitoreo de una señal y captura de paquetes

3. Crear una asociación entre nuestra tarjeta inalámbrica y el punto de acceso

4. Realizar la inyección de paquetes

5. Hallar la clave WEP mediante aircrack-ng o aircrack-ptw

Paso 1

Recopilaremos los datos de las redes inalámbricas (BSSID, ESSID y canal) de las cuales deseamos obtener su clave WEP. Para efectos prácticos el BSSID es la MAC Address del punto de acceso de la red inalámbrica y el ESSID es el nombre de la red inalámbrica.

Existen algunos programas para Windows con los que es posible obtener esa información: Vistumbler (http://www.vistumbler.net) para Windows Vista, Netstumbler hhttp://www.netstumbler.com) para Windows XP y WirelessNetView ( http://www.nirsoft.net) para Windows XP/Vista. Para Linux usaremos airodump-ng

Es importante saber estos datos porque los necesitaremos en la asociación entre nuestra tarjeta inalámbrica y el punto de acceso de la red inalámbrica.

En Linux primero ponemos a nuestra tarjeta inalámbrica en modo de monitoreo (todos los comandos se deben ejecutar como root). Para ello desde la consola ejecutamos:

airmon-ng start wlan0

Donde wlan0 es nuestra tarjeta inalámbrica. Si tienes más de una tarjeta inalámbrica escoge cual vas a usar. Regularmente las tarjetas inalámbricas se identifican como wlanX, donde X es un número de la tarjeta, empezando por 0. En mi caso tengo dos: wlan0 y wlan1. La primera es la que viene en la lap y la segunda es una tarjeta con chip Realtek RTL8187L (Modelo Encore ENUWIG2), que es la que uso para inyectar los paquetes.

Ahora realizamos el escaneo de las redes inalámbricas. Nuevamente desde la consola y como root ejecutamos:

airodump-ng wlan0

Esto nos mostrará que redes inalámbricas tenemos alrededor nuestro y los datos públicos de las mismas. Anotamos el BSSID y el ESSID de las redes que nos interesan, así como el canal donde se encuentran.

Paso 2

Iniciar el monitoreo. Para ello ya he mencionado que usaré la tarjeta inalámbrica wlan1. En este caso escojemos la red que está en el canal 6. Desde la consola ejecutamos como root:

airmon-ng start wlan1 6

Iniciamos la captura de paquetes. Aunque propiamente la captura se hará posterior a la asociación entre nuestra tarjeta inalámbrica y la red inalámbrica y la inyección de paquetes. Lo siguiente empieza con la captura de paquetes y los escribe en un archivo que posteriormente usaremos para hallar la clave WEP:

airodump-ng

...

Descargar como (para miembros actualizados)  txt (7.3 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com