spanish_newbie_guide
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
spanish_newbie_guide [2007/03/02 13:15] – spanish | spanish_newbie_guide [2009/08/14 18:41] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Guia para novatos de Aircrack-ng en Linux ====== | ||
- | Idea y trabajo inicial: ASPj\\ | ||
- | Añadidos por: mucha buena gente\\ | ||
- | Última actualización: | ||
- | \\ | ||
- | Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng. | ||
- | ====== Configurando el Hardware, Instalando Aircrack-ng ====== | ||
- | |||
- | El primer paso para conseguir que aircrack-ng funcione correctamente en su distribución Linux es instalar y parchear el driver adecuado para su tarjeta wireless. | ||
- | |||
- | Sobra decir, que usted necesita una tarjeta wireless compatible con la suite aircrack-ng. | ||
- | |||
- | Para averiguar si su tarjeta es compatible, mire la [[compatibility_drivers|página de hardware compatible]]. Lea este manual en castellano [[http:// | ||
- | |||
- | Primero, necesita saber que **chipset** tiene su tarjeta wireless y que driver necesita. Podrá averiguarlo usando la información proporcionada en el párrafo anterior. | ||
- | |||
- | Como yo soy propietario de una tarjeta USB con chipset Ralink, veremos los pasos para conseguir que funcione con Aircrack-ng. | ||
- | |||
- | Si posee otro tipo de tarjeta, revise la [[install_drivers|página de instalación de drivers]] para ver las instrucciones adecuadas. | ||
- | |||
- | |||
- | ===== Guia de instalación RaLink USB rt2570 ===== | ||
- | |||
- | Si tiene una tarjeta con chipset rt2570 (como por ejemplo D-Link DWL-G122 rev. B1 o Linksys WUSB54G v4) debe de utilizar los drivers de http:// | ||
- | |||
- | Vamos a descomprimir, | ||
- | |||
- | tar xfj rt2570-k2wrlz-1.3.0.tar.bz2 | ||
- | cd rt2570-k2wrlz-1.3.0/ | ||
- | make | ||
- | make install | ||
- | |||
- | El último paso ha de hacerse como root. Use su o cambie al usuario root. Despues podremos cargar el módulo en el kernel: | ||
- | modprobe rt2570 | ||
- | |||
- | Conecte su tarjeta, debería ser reconocida como rausb0. Ejecute iwconfig para ver la lista de sus tarjetas wireless y comprobar si todo ha ido bien. | ||
- | |||
- | ===== Instalación de Aircrack-ng ===== | ||
- | |||
- | ==== Source ==== | ||
- | |||
- | Descargue la última versión de aircrack-ng desde: http:// | ||
- | Los siguientes comandos puede que sea necesario cambiarlos si usa una versión más reciente del programa. | ||
- | |||
- | Descomprimir, | ||
- | |||
- | tar xfz aircrack-ng-0.7.tar.gz | ||
- | cd aircrack-ng-0.7 | ||
- | make | ||
- | make install | ||
- | |||
- | Como es normal, el último paso necesita hacerse como root, use **su** o conectese como root (use **sudo make** para Ubuntu). | ||
- | |||
- | ==== YUM ==== | ||
- | |||
- | Si está usando un sistema como Redhat Linux o Fedora Core puede instalar aircrack-ng con yum. Primero tiene que añadir el repositorio [[http:// | ||
- | |||
- | su | ||
- | yum -y install aircrack-ng | ||
- | |||
- | ==== RPM ==== | ||
- | |||
- | Si está usando un sistema basado en rpm hay una forma muy sencilla de instalar aircrack-ng. (Por ejemplo en Redhat Linux 4) | ||
- | |||
- | su | ||
- | rpm -ihv http:// | ||
- | |||
- | IMPORTANTE: Revise http:// | ||
- | |||
- | ====== Conocimientos básicos IEEE 802.11 ====== | ||
- | |||
- | Ok, ahora que tenemos todo preparado, podemos hacer un "pit stop" y aprender algo sobre como funcionan las redes wireless. | ||
- | |||
- | El próximo capítulo es muy importante, si algo no funciona como esperabamos. Conocer el modo de funcionamiento de una red wireless nos ayudará a resolver algún problema o nos permitirá al menos, describirlo mucho mejor para que alguien nos ayude. Esta parte es un poco científica y quizás usted sienta la necesidad de saltarsela. Pero, estos conocimientos son necesarios para crackear redes wireless. | ||
- | |||
- | ===== Como se encuentra una red wireless ===== | ||
- | |||
- | Esta es una pequeña introducción sobre el manejo de redes que funcionan a través de un punto de acceso (AP). Cada AP envia alrededor de 10 paquetes llamados " | ||
- | |||
- | * Nombre de la red (ESSID) | ||
- | * Si usa encriptación (y de que tipo; presta atención, que a veces puede no ser legible) | ||
- | * Que velocidades soporta el AP | ||
- | * En que canal se encuentra la red | ||
- | |||
- | Esta información aparecerá en la utilidad que use para conectarse a la red. Se muestra cuando ordena a su tarjeta que escanee o busque (scan) las redes que están a nuestro alcance con **iwlist < | ||
- | |||
- | Cada AP tiene una dirección MAC que es única (48 bit, 6 pares de números hexadecimales). por ejemplo 00: | ||
- | |||
- | ===== Conectando con una red ===== | ||
- | |||
- | Si quiere conectarse a una red wireless, tiene varias posibilidades. En la mayoría de los casos se usa un sistema de autenticación abierta (Open Authentication). | ||
- | |||
- | Autenticación abierta (Open Authentication): | ||
- | - El cliente le pregunta al AP acerca de la autenticación. | ||
- | - El AP contesta: OK, estás autenticado. | ||
- | - El cliente pregunta al AP sobre la asociación | ||
- | - El AP contesta: OK, estás conectado. | ||
- | \\ | ||
- | Este es un resumen muy simple y fácil de entender, pero puede encontrar algún problema cuando intenta la conexión: | ||
- | * WPA/WPA2 está en uso, y necesitas autenticación EAPOL. El AP te denegará la conexión en el segundo pao. | ||
- | * El punto de acceso tiene configurada una lista de clientes permitidos (se denomina " | ||
- | * El punto de acceso usa autenticación compartida (Shared Key Authentication). Necesitará suplantar la clave WEP correcta para conseguir la conexión. | ||
- | |||
- | ====== Simple sniffing y cracking ====== | ||
- | |||
- | |||
- | ===== Descubriendo redes ===== | ||
- | |||
- | Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye [[airodump-ng]] para esto - pero otros programas como [[http:// | ||
- | |||
- | Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama "modo monitor" | ||
- | |||
- | Para poner su tarjeta wireless en modo monitor: | ||
- | iwconfig rausb0 mode monitor | ||
- | o | ||
- | [[airmon-ng]] start rausb0 | ||
- | |||
- | Para confirmar que está en modo monitor, ejecuta " | ||
- | |||
- | Despues, inicie airodump-ng para buscar redes: | ||
- | |||
- | airodump-ng rausb0 | ||
- | |||
- | " | ||
- | Echele un vistazo a la documentación de su driver. | ||
- | |||
- | Al ejecutar airodump-ng verá una pantalla como esta: | ||
- | |||
- | {{http:// | ||
- | |||
- | [[airodump-ng]] va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe " | ||
- | |||
- | Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump. | ||
- | |||
- | El bloque de datos superior muestra los puntos de acceso encontrados: | ||
- | |||
- | ^ BSSID | La dirección MAC del AP | | ||
- | ^ PWR | Fuerza de la señal. Algunos drivers no la muestran y aparece -1 | | ||
- | ^ Beacons | ||
- | ^ Data | Número de frames de datos recibidos | ||
- | ^ CH | Canal en el que el AP está funcionando | ||
- | ^ MB | Velocidad o modo del AP. 11 es para 802.11b, 54 para 802.11g. Valores entre estos dos son una mezcla de ambos | | ||
- | ^ ENC | Encriptación: | ||
- | ^ ESSID | El nombre de la red. Algunas veces está oculto | ||
- | |||
- | El bloque de datos inferior muestra los clientes encontrados: | ||
- | |||
- | ^ BSSID | La MAC del AP al que este cliente está asociado | ||
- | ^ STATION | ||
- | ^ PWR | Nivel de señal. Algunos drivers no lo muestran | ||
- | ^ Packets | ||
- | ^ Probes | ||
- | |||
- | Para continuar, debería buscar una red con un cliente conectado, porque crackear redes sin clientes es una técnica más avanzada (Mire este post traducido al castellano [[http:// | ||
- | |||
- | En nuestro ejemplo la red 00: | ||
- | |||
- | ===== Sniffing IVs ===== | ||
- | |||
- | Cuando queremos centrarnos en una red en concreto no necesitamos que airodump vaya saltando de canal en canal. Por lo que vamos a poner la tarjeta a escuchar en ese único canal y guardar todos los datos en nuestro disco duro para usarlos mas adelante para obtener la clave wep: | ||
- | |||
- | airodump-ng -c 11 --bssid 00: | ||
- | |||
- | Con el parámetro -c indicamos el número del canal y con el parámetro -w el nombre del archivo en el que se guardarán los datos (dump). | ||
- | |||
- | Tambien se puede añadir el parámetro --ivs. Con esto [[airodump-ng]] solo capturará los IVs con lo cual el arechivo será más pequeño y ocupará menos espacio de disco. | ||
- | |||
- | Para ser capaz de obtener la clave WEP necesitará entre 250.000 y 500.000 diferentes vectores de inicialización (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el número de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados. | ||
- | |||
- | Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mire el capítulo siguiente. | ||
- | |||
- | ===== Cracking ===== | ||
- | |||
- | Si ha conseguido suficientes IVs en uno o mas archivos, puede probar a crackear la clave WEP: | ||
- | |||
- | aircrack-ng -b 00: | ||
- | |||
- | La MAC despues de la opción -b es el BSSID del AP objetivo y " | ||
- | |||
- | Para mas información sobre las opciones de [[aircrack-ng]], | ||
- | |||
- | El número de IVs necesarios para crackear una clave no es un número fijo. Esto se debe a que algunos IVs son más débiles (weak) y nos dan más información sobre la clave que otros. Por lo tanto, si tiene suerte podrá obtener una clave con solo 100.000 IVs. Pero esto no es muy frecuente y si lo dejas aircrack-ng se estará ejecutando durante mucho tiempo (una semana o incluso más si le ponemos un "fudge factor" | ||
- | |||
- | Hay algunos APs que usan un algoritmo para no generar IVs débiles. El resultado es que no podremos conseguir más que un número limitado de IVs diferentes del AP o que necesitaremos millones (por ejemplo 5 o 7 millones) para crackear la clave. Busca en el [[http:// | ||
- | |||
- | ====== Ataques activos ====== | ||
- | |||
- | ===== Soporte de inyección ===== | ||
- | Muchas tarjetas no soportan la inyección. Echele un vistazo a la[[compatibility_drivers|página de tarjetas compatibles]], | ||
- | |||
- | El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. La forma más fácil de comprobarlo es probar el ataque de falsa autenticación o [[fake authentication]]. | ||
- | |||
- | Necesita conocer el BSSID (dirección MAC del AP) y el ESSID (nombre de la red) de un AP que no tenga activado el filtrado MAC (por ejemplo el suyo) y debe estar en la zona de cobertura del AP. | ||
- | |||
- | La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la MAC en el propio AP. Pero tambien puede averiguarla con el comando ifconfig (los 6 bytes hexadecimales que aparecen después de " | ||
- | |||
- | Cuando tenga todos los datos puede probar a conectarse a su AP usando [[aireplay-ng]]: | ||
- | |||
- | aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | ||
- | |||
- | El valor despues de la opción -a es el BSSID de su AP, el valor despues de -h es la MAC de su WLAN. | ||
- | |||
- | Si la inyección funciona debería ver algo como esto: | ||
- | |||
- | 12: | ||
- | 12: | ||
- | 12: | ||
- | 12: | ||
- | |||
- | Si no | ||
- | - revise el ESSID, BSSID y su dirección MAC | ||
- | - asegurese de que el AP no tiene activado el filtrado MAC | ||
- | - pruebe contra otro AP | ||
- | - asegurese de que su driver está bien parcheado y soportado | ||
- | - en lugar de " | ||
- | |||
- | ===== Reenvio de ARP ===== | ||
- | |||
- | Ahora que sabemos que funciona la inyección de paquetes, podemos aumentar la velocidad de captura de IVs: [[ARP-request reinjection]] | ||
- | |||
- | ==== La idea ==== | ||
- | |||
- | [[http:// | ||
- | Por lo tanto usted solo tiene que capturar y reenviar un " | ||
- | |||
- | ==== El método para vagos ==== | ||
- | |||
- | Primero abrá una ventana con [[airodump-ng]] capturando tráfico. [[aireplay-ng]] y [[airodump-ng]] pueden ejecutarse al mismo tiempo. | ||
- | Espere por un cliente del cual se mostrará en la parte inferior su dirección MAC. Entonces inicie el ataque: | ||
- | |||
- | aireplay-ng --arpreplay -b 00: | ||
- | |||
- | -b sirve para indicar el BSSID, -h la MAC del cliente conectado. | ||
- | |||
- | Ahora hay que esperar unos minutos a que un paquete ARP sea transmitido. (o mirar el capítulo siguiente). | ||
- | |||
- | Si tiene éxito, verá algo como esto: | ||
- | |||
- | Saving ARP requests in replay_arp-0627-121526.cap | ||
- | You must also start airodump to capture replies. | ||
- | Read 2493 packets (got 1 ARP requests), sent 1305 packets... | ||
- | |||
- | Si en algún momento quiere parar el ataque; puede hacerlo, y la próxima vez que quiera continuar ese ataque no tendrá que esperar por ningún paquete ARP, sino que puede reusar el capturado previamente usando la opción -r <nombre del archivo replay_arp...> | ||
- | |||
- | Si en algún momento el número de paquetes de datos recibidos por airodump-ng para de crecer o lo hace de forma interrumpida, | ||
- | |||
- | ==== El método agresivo ==== | ||
- | |||
- | La mayoría de los sistemas operativos limpian la cache de ARP cuando son desconectados. Si los clientes quieren reconectarse tienen que enviar "ARP requests" | ||
- | |||
- | Deje corriendo airodump-ng y aireplay-ng. Abrá otra ventana y ejecute un ataque de [[deauthentication]]: | ||
- | |||
- | aireplay-ng --deauth 5 -a 00: | ||
- | |||
- | -a es el BSSID del AP, -c la MAC del cliente. | ||
- | |||
- | Espere unos segundos y su "arp replay" | ||
- | |||
- | La mayoría de los clientes se reconectan de forma automática. Pero el riesgo de que el cliente reconozca este ataque o que por lo menos le llame la atención es muy alto. | ||
- | |||
- | |||
- | |||
- | ====== Información más detallada ====== | ||
- | [[http:// |