Herramientas de usuario

Herramientas del sitio


es:aircrack-ng

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Última revisión Ambos lados, revisión siguiente
es:aircrack-ng [2009/08/14 16:55]
mister_x creado
es:aircrack-ng [2009/08/14 17:12]
mister_x fixed spanish links
Línea 2: Línea 2:
 ===== Descripción ==== ===== Descripción ====
  
-Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/​WPA2-PSK. ​ Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con [[airodump-ng.es|airodump-ng]]. Este programa de la suite aircrack-ng lleva a cabo varios tipos  de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/​WPA2-PSK,​ es necesario usar un diccionario.+Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/​WPA2-PSK. ​ Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con [[airodump-ng]]. Este programa de la suite aircrack-ng lleva a cabo varios tipos  de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/​WPA2-PSK,​ es necesario usar un diccionario.
  
  
Línea 20: Línea 20:
 ==== ¿Cómo funciona? ==== ==== ¿Cómo funciona? ====
  
-En esta página: [[links#​technique_papers|Techniques Papers]] encontrarás muchos links a otras webs que tienen algunos manuales que describen estas técnicas de forma más detallada y como funcionan las matemáticas que hay detrás de ellas.+En esta página: [[:links#​technique_papers|Techniques Papers]] encontrarás muchos links a otras webs que tienen algunos manuales que describen estas técnicas de forma más detallada y como funcionan las matemáticas que hay detrás de ellas.
  
 Múltiples técnicas se combinan para crackear la clave WEP: Múltiples técnicas se combinan para crackear la clave WEP:
Línea 44: Línea 44:
 Las técnicas mencionadas hasta ahora no funcionan para claves WPA/WPA2 pre-shared. ​ La única forma de crackear estas claves pre-compartidas (pre-shared) es a través de un ataque de diccionario. ​ Esta capacidad está tambien incluida en aircrack-ng. Las técnicas mencionadas hasta ahora no funcionan para claves WPA/WPA2 pre-shared. ​ La única forma de crackear estas claves pre-compartidas (pre-shared) es a través de un ataque de diccionario. ​ Esta capacidad está tambien incluida en aircrack-ng.
  
-Con claves pre-compartidas,​ el cliente y el punto de acceso establecen las claves que se van a usar en sus comunicaciones al comienzo cuando el cliente se asocia por primera vez con el punto de acceso. ​ Hay cuatro paquetes "​handshake"​ entre el cliente y el punto de acceso. ​ [[airodump-ng.es|airodump-ng]] puede capturar estos cuatro paquetes handshake. ​ Y usando un diccionario con una lista de palabras, aircrack-ng duplica los cuatro paquetes handshake para mirar si hay alguna palabra en el diccionario que coincida con el resultado de los cuatro paquetes handshake. ​ Si lo consigues, habrás identificado de forma satisfactoria la clave pre-compartida.+Con claves pre-compartidas,​ el cliente y el punto de acceso establecen las claves que se van a usar en sus comunicaciones al comienzo cuando el cliente se asocia por primera vez con el punto de acceso. ​ Hay cuatro paquetes "​handshake"​ entre el cliente y el punto de acceso. ​ [[airodump-ng]] puede capturar estos cuatro paquetes handshake. ​ Y usando un diccionario con una lista de palabras, aircrack-ng duplica los cuatro paquetes handshake para mirar si hay alguna palabra en el diccionario que coincida con el resultado de los cuatro paquetes handshake. ​ Si lo consigues, habrás identificado de forma satisfactoria la clave pre-compartida.
  
 Hay que resaltar que este programa hace un uso muy intensivo del procesador del ordenador, y que en la práctica claves WPA pre-compartidas muy largas o inusuales no podrán ser encontradas . Un buen diccionario te dará mejores resultados. Otra posibilidad es usar un pograma como "john the ripper"​ para generar contraseñas que podrán ser utilizadas por aircrack-ng. Hay que resaltar que este programa hace un uso muy intensivo del procesador del ordenador, y que en la práctica claves WPA pre-compartidas muy largas o inusuales no podrán ser encontradas . Un buen diccionario te dará mejores resultados. Otra posibilidad es usar un pograma como "john the ripper"​ para generar contraseñas que podrán ser utilizadas por aircrack-ng.
Línea 79: Línea 79:
   aircrack-ng [opciones] <​archivo(s) de captura>   aircrack-ng [opciones] <​archivo(s) de captura>
  
-Puedes especificar múltiples archivos de captura (incluso mezclando formatos .cap y .ivs). También se puede ejecutar [[airodump-ng.es|airodump-ng]] y aircrack-ng al mismo tiempo: aircrack-ng se actualizará de forma automática cuando estén disponibles nuevos IVs.+Puedes especificar múltiples archivos de captura (incluso mezclando formatos .cap y .ivs). También se puede ejecutar [[airodump-ng]] y aircrack-ng al mismo tiempo: aircrack-ng se actualizará de forma automática cuando estén disponibles nuevos IVs.
  
 Aquí está la explicación para todas y cada una de las opciones disponibles:​ Aquí está la explicación para todas y cada una de las opciones disponibles:​
Línea 219: Línea 219:
 Si los bytes son por ejemplo: 75:​47:​99:​22:​50 entonces es obvio que la clave está formada solo por números, como los 5 primeros bytes. ​ Por lo tanto obtendremos la clave mucho antes y con menos IVs usando la opción -t para probar únicamente este tipo de claves. ​ Mira [[http://​en.wikipedia.org/​wiki/​Binary-coded_decimal|Wikipedia Binary Coded Decimal]] para ver una descripción de los caracteres que busca la opción -t. Si los bytes son por ejemplo: 75:​47:​99:​22:​50 entonces es obvio que la clave está formada solo por números, como los 5 primeros bytes. ​ Por lo tanto obtendremos la clave mucho antes y con menos IVs usando la opción -t para probar únicamente este tipo de claves. ​ Mira [[http://​en.wikipedia.org/​wiki/​Binary-coded_decimal|Wikipedia Binary Coded Decimal]] para ver una descripción de los caracteres que busca la opción -t.
  
-Si los bytes son 37:​30:​31:​33:​36 estos son todos valores numéricos si los convertimos a Ascii (70136). ​ En este caso, es una buena idea usar la opción -h.  El link del FAQ [[faq#​how_do_i_convert_the_hex_characters_to_ascii|Converting hex characters to ascii]] te da información para relacionar los caracters hexadecimales con los Ascii. De todas formas sabremos muy fácilmente que se trata de caracteres numéricos porque veremos que empiezan todos los bytes por 3.+Si los bytes son 37:​30:​31:​33:​36 estos son todos valores numéricos si los convertimos a Ascii (70136). ​ En este caso, es una buena idea usar la opción -h.  El link del FAQ [[:faq#​how_do_i_convert_the_hex_characters_to_ascii|Converting hex characters to ascii]] te da información para relacionar los caracters hexadecimales con los Ascii. De todas formas sabremos muy fácilmente que se trata de caracteres numéricos porque veremos que empiezan todos los bytes por 3.
  
 Y si los primeros bytes son algo como esto 74:​6F:​70:​73:​65,​ deberias de introducir esos valores en tu editor hexadecimal favorito o en alguno de los links proporcionados anteriormente,​ y verás, que puede ser el comienzo de alguna palabra, por lo que parece que está usando una clave ASCII; en esta situación activa la opción -c para probar únicamente con claves ASCII. Y si los primeros bytes son algo como esto 74:​6F:​70:​73:​65,​ deberias de introducir esos valores en tu editor hexadecimal favorito o en alguno de los links proporcionados anteriormente,​ y verás, que puede ser el comienzo de alguna palabra, por lo que parece que está usando una clave ASCII; en esta situación activa la opción -c para probar únicamente con claves ASCII.
es/aircrack-ng.txt · Última modificación: 2009/09/05 23:28 por mister_x