Sei sulla pagina 1di 18

U N I V E R S I D A D L AT I N A D E PA N A M Á

C R I P TO G R A F I A A P L I C A DA
P R O F E S O R D O C E N T E
C A R LO S A L B E RTO F E R N Á N D E Z VA L D ES

H E R R A M I E N TA S D E S O F T WA R E
A I R C R A C K - N G : A E R O D U M P : A I R E P L AY

I N T E G R A N T E S
* * * * B I E L B E R N A L * * * *
!!!!EUCLIDES SERRACIN!!!!

MARTES 31 DE ENERO-2017
Usare la distribución Kali linux. La distribución GNU Linux "kali" esta especialmente
concebida para hacking y cracking. Integra la suite aircrack-ng que vamos a usar
para nuestro crack WPA así que los drivers, firmwares etc... que necesitamos para
hacer correr nuestros adaptadores WiFi.
Para ver si nuestro chipset es compatible, abrimos una consola

corremos el programa airmon-ng


Si tu dispositivo es USB se encuentra tu Wireless con el comando
lsusb
Si se trata de un chipset interno la información se obtiene con
lspci | grep -i wireless
El nombre de la interfaz es ("wlan0"). Para activar el modo monitor
airmon-ng start wlan0
Las advertencias de los procesos conflictivos no nos importan para nada
porque gracias a airmon-ng no habrá problemas. La interfaz wlan0 no existe
CAPTURANDO MI ROUTER
Estos procesos son relativos a wlan0 y de hecho la interfaz no esta
disponible desde el gestor de redes, ha desaparecido, solo vemos la
cableada. Cuando queremos volver en modo administrador escribimos
airmon-ng stop wlan0mon
CAPTURANDO MI ROUTER
Espiar el trafico wireless con airodump-ng. Para capturar un handshake
necesitamos una utilidad que se encarga de espiar y guardar los paquetes
entre el punto de acceso y el cliente. Para ello usaremos el comando
airodump-ng wlan0mon
CAPTURANDO MI ROUTER
Copiamos la dirección mac de nuestro router porque la vamos a usar para lanzar
un scan con airodump-ng pero esta vez vamos a concentrar el scan sobre nuestro
objetivo y guardar los datos en un archivo. Ejecutamos el siguiente comando
airodump-ng --bssid <dirección_mac_del_PA_objetivo(bSSID)> --channel <numero_del_canal(de 1 a 14)>
<interfaz_wifi("wlan0mon" en nuestro ejemplo)> -w <fichero_de_capturas(con extensión *.cap)>
CAPTURANDO MI ROUTER
Inyectar paquetes de des autenticación con aireplay-ng. Con airodump-ng espiamos el
trafico, con aireplay-ng inyectamos el trafico. Lo que vamos a inyectar concretamente son
tramas para desconectar el cliente del punto de acceso conocidas como ACKs. Este es el
comando para aireplay-ng
aireplay-ng -0 <numero_de_paquetes_desautenticación> -a <bSSID> -c <mac_cliente> <interfaz>
CAPTURADO MI ROUTER
La inyección acaba enseguida y esperamos algo como un minuto. Si todo ha ido
bien debería aparecer en el rincón superior derecha de la consola airodump-ng
"hadshake" con el bssid del objetivo. Se aumenta un poco el tiempo de des
autenticación. Pongo 15 paquetes de ACKs en lugar de 5. La línea de comando es:
aireplay-ng -0 15 -a 00:C0:CA:78:B1:37 -c 00:13:02:D4:63:3A wlan0mon
CAPTURADO MI ROUTER FUERZA BRUTA
Ataque de diccionario con aircrack-ng . Es concretamente un archivo de texto con
extensión *.txt o *.lst que contiene una contraseña y un retorno de carro por
línea. Un ataque por diccionario consiste en ir probando uno a uno las cadenas
contenidas en el diccionario para saber cual es el bueno.
aircrack-ng ruta/hacía/archivo/capturas(*.cap) -w ruta/hacía/diccionario(*.txt)
CAPTURADO MI VECINO FUERZA BRUTA
CAPTURADO MI VECINO Y NO CRACKEADO
CAPTURADO MI VECINO Y CRACKEADO
CAPTURADO MI CELULAR FUERZA BRUTA
CAPTURADO MI CELULAR Y NO CRACKEADO
ANEXO
ESPIADO E INYECTANDO

Potrebbero piacerti anche