User Tools

Site Tools


spanish_newbie_guide

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
spanish_newbie_guide [2007/02/28 20:12] – created spanishspanish_newbie_guide [2009/08/14 18:41] (current) – --- mister_x
Line 1: Line 1:
-====== Guia para novatos de Aircrack-ng en Linux ====== 
-Idea y trabajo inicial: ASPj\\ 
-Añadidos por: mucha buena gente\\ 
-Última actualización: Febrero 17, 2007\\ 
-\\ 
-Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng.  Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El [[http://forum.tinyshell.be/|Foro]] y el [[http://aircrack-ng.org/doku.php|Wiki]] tienen muchos otros tutoriales e información. 
  
-====== Configurando el Hardware, Instalando Aircrack-ng ====== 
- 
-El primer paso para conseguir que aircrack-ng funcione correctamente en su distribución Linux es instalar y parchear el driver adecuado para su tarjeta wireless.  Algunas tarjetas pueden funcionar con varios drivers, de los cuales algunos tienen las características necesarias para usar aircrack-ng, y los otros no. 
- 
-Sobra decir, que usted necesita una tarjeta wireless compatible con la suite aircrack-ng.  Si es completamente compatible podrá inyectar paquetes y crackear un punto de acceso wireless en menos de una hora. 
- 
-Para averiguar si su tarjeta es compatible, mire la [[compatibility_drivers|página de hardware compatible]]. Lea este manual en castellano [[http://aircrack-ng.org/doku.php?id=spanish_compatible_cards|¿Es mi tarjeta wireless compatible?]] si no sabe que tipo de tarjeta tiene o si no sabe que tarjeta comprar. 
- 
-Primero, necesita saber que **chipset** tiene su tarjeta wireless y que driver necesita. Podrá averiguarlo usando la información proporcionada en el párrafo anterior.  En la [[compatibility_drivers#drivers|sección de drivers]] encontrará que driver necesita para su específico chipset. Descárguelo y tambien busque el parche correspondiente en http://patches.aircrack-ng.org. (Estos parches son necesarios para la inyección de paquetes.) 
- 
-Como yo soy propietario de una tarjeta USB con chipset Ralink, veremos los pasos para conseguir que funcione con Aircrack-ng.  Para poder compilar e instalar los drivers, necesitas los kernel-sources de la distribución que tengas instalada.  
- 
-Si posee otro tipo de tarjeta, revise la [[install_drivers|página de instalación de drivers]] para ver las instrucciones adecuadas.  
- 
- 
-===== Guia de instalación RaLink USB rt2570 ===== 
- 
-Si tiene una tarjeta con chipset rt2570 (como por ejemplo D-Link DWL-G122 rev. B1 o Linksys WUSB54G v4) debe de utilizar los drivers de  http://homepages.tu-darmstadt.de/~p_larbig/wlan/ Estos son drivers especiales que han sido modificados, que soportan inyección y que Y por supuesto que estos drivers tambien funcionan en modo normal. 
- 
-Vamos a descomprimir, compilar e instalar los drivers: 
- 
-  tar xfj rt2570-k2wrlz-1.3.0.tar.bz2 
-  cd rt2570-k2wrlz-1.3.0/Module 
-  make 
-  make install 
- 
-El último paso ha de hacerse como root. Use su o cambie al usuario root. Despues podremos cargar el módulo en el kernel: 
-  modprobe rt2570 
- 
-Conecte su tarjeta, debería ser reconocida como rausb0. Ejecute iwconfig para ver la lista de sus tarjetas wireless y comprobar si todo ha ido bien. 
- 
-===== Instalación de Aircrack-ng ===== 
- 
-==== Source ==== 
- 
-Descargue la última versión de aircrack-ng desde: http://www.aircrack-ng.org 
-Los siguientes comandos puede que sea necesario cambiarlos si usa una versión más reciente del programa. 
- 
-Descomprimir, compilar e instalar: 
- 
-  tar xfz aircrack-ng-0.7.tar.gz 
-  cd aircrack-ng-0.7 
-  make 
-  make install 
- 
-Como es normal, el último paso necesita hacerse como root, use **su** o conectese como root (use **sudo make** para Ubuntu). 
- 
-==== YUM ==== 
- 
-Si está usando un sistema como Redhat Linux o Fedora Core puede instalar aircrack-ng con yum. Primero tiene que añadir el repositorio [[http://dag.wieers.com/home-made/apt/|Dag Wieers]] o [[http://dries.studentenweb.org/rpm/|Dries]]. 
- 
-  su 
-  yum -y install aircrack-ng 
- 
-==== RPM ==== 
- 
-Si está usando un sistema basado en rpm hay una forma muy sencilla de instalar aircrack-ng. (Por ejemplo en Redhat Linux 4) 
- 
-  su 
-  rpm -ihv http://dag.wieers.com/rpm/packages/aircrack-ng/aircrack-ng-0.7-1.el4.rf.i386.rpm 
- 
-IMPORTANTE: Revise http://dag.wieers.com/rpm/packages/aircrack-ng/ para conseguir la última versión de la suite aircrack-ng y adapte el comando arriba indicado. 
- 
-====== Conocimientos básicos IEEE 802.11 ====== 
- 
-Ok, ahora que tenemos todo preparado, podemos hacer un "pit stop" y aprender algo sobre como funcionan las redes wireless. 
- 
-El próximo capítulo es muy importante, si algo no funciona como esperabamos. Conocer el modo de funcionamiento de una red wireless nos ayudará a resolver algún problema o nos permitirá al menos, describirlo mucho mejor para que alguien nos ayude. Esta parte es un poco científica y quizás usted sienta la necesidad de saltarsela. Pero, estos conocimientos son necesarios para crackear redes wireless. 
- 
-===== Como se encuentra una red wireless ===== 
- 
-Esta es una pequeña introducción sobre el manejo de redes que funcionan a través de un punto de acceso (AP).  Cada AP envia alrededor de 10 paquetes llamados "beacon frames" cada segundo. Estos "beacon frames" contienen la siguiente información: 
- 
-  * Nombre de la red (ESSID) 
-  * Si usa encriptación (y de que tipo; presta atención, que a veces puede no ser legible) 
-  * Que velocidades soporta el AP 
-  * En que canal se encuentra la red 
- 
-Esta información aparecerá en la utilidad que use para conectarse a la red. Se muestra cuando ordena a su tarjeta que escanee o busque (scan) las redes que están a nuestro alcance con **iwlist <interface> scan** y tambien cuando ejecutamos [[airodump-ng]]. 
- 
-Cada AP tiene una dirección MAC que es única (48 bit, 6 pares de números hexadecimales). por ejemplo 00:01:23:4A:BC:DE. Y cada cliente tiene otra dirección MAC, de tal forma que se comunicacn entre si usando esas direcciones MAC. Las direcciones MAC son únicas, en teoria no hay dos aparatos en el mundo que tengan la misma MAC. 
- 
-===== Conectando con una red ===== 
- 
-Si quiere conectarse a una red wireless, tiene varias posibilidades. En la mayoría de los casos se usa un sistema de autenticación abierta (Open Authentication).  (Opcional: Si quieres aprender más acerca de la autenticación lee [[http://documentation.netgear.com/reference/fra/wireless/WirelessNetworkingBasics-3-06.html|este documento en inglés]] out.) 
- 
-Autenticación abierta (Open Authentication): 
-  - El cliente le pregunta al AP acerca de la autenticación. 
-  - El AP contesta: OK, estás autenticado. 
-  - El cliente pregunta al AP sobre la asociación 
-  - El AP contesta: OK, estás conectado. 
-\\ 
-Este es un resumen muy simple y fácil de entender, pero puede encontrar algún problema cuando intenta la conexión: 
-  * WPA/WPA2 está en uso, y necesitas autenticación EAPOL. El AP te denegará la conexión en el segundo pao. 
-  * El punto de acceso tiene configurada una lista de clientes permitidos (se denomina "filtrado MAC"), y no permite conectarse a nadie mas. 
-  * El punto de acceso usa autenticación compartida (Shared Key Authentication). Necesitará suplantar la clave WEP correcta para conseguir la conexión.  (Mire el tutorial en castellano [[http://aircrack-ng.org/doku.php?id=spanish_shared_key|Como hacer una autenticación falsa con clave compartida]] para aprender técnicas avanzadas.)  
- 
-====== Simple sniffing y cracking ====== 
- 
- 
-===== Descubriendo redes ===== 
- 
-Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye [[airodump-ng]] para esto - pero otros programas como [[http://www.kismetwireless.net/|Kismet]] tambien se pueden usar. 
- 
-Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama "modo monitor" El modo monitor es un modo especial que permite que su PC escuche y capture cada paquete wireless.  Este modo monitor tambien permite inyectar paquetes a una red. La inyección será explicada más adelante en este tutorial. 
- 
-Para poner su tarjeta wireless en modo monitor: 
-  iwconfig rausb0 mode monitor 
-o 
-  [[airmon-ng]] start rausb0 
- 
-Para confirmar que está en modo monitor, ejecuta "iwlist" o "iwconfig" y mire en que modo se encuentra.  La página en inglés de [[airmon-ng|airmon-ng]] del Wiki tiene información genérica y como ejecutarlo para otras tarjetas. 
- 
-Despues, inicie airodump-ng para buscar redes: 
- 
-  airodump-ng rausb0 
- 
-"rausb0" es el nombre de la tarjeta wireless o interface. Si está usando una tarjeta con otro chipset que no sea el rt2570 tendrá que usar un nombre de interface diferente. 
-Echele un vistazo a la documentación de su driver. 
- 
-Al ejecutar airodump-ng verá una pantalla como esta: 
- 
-{{http://www.aircrack-ng.org/img/newbie_airodump.png}} 
- 
-[[airodump-ng]] va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe "beacons". Los canales 1-14 se usan para 802.11b y g (en EE.UU, solo está permitido usar 1-11; en Europa 1-13; y en Japón 1-14). Los canales del 36 al 149 son usados para 802.11a. El canal actual se muestra en la parte superior izquierda de la pantalla de airodump. 
- 
-Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump. 
- 
-El bloque de datos superior muestra los puntos de acceso encontrados: 
- 
-^ BSSID        | La dirección MAC del AP  | 
-^ PWR          | Fuerza de la señal. Algunso drivers no la muestran y aparece -1  | 
-^ Beacons      | Número de "beacon frames" recibidos. Si no conoce la fuerza de la señal, puede estimarla a través del número de beacons: cuantos mas beacons capturemos, mas fuerte será la señal | 
-^ Data         | Número de frames de datos recibidos   | 
-^ CH           | Canal en el que el AP está funcionando   | 
-^ MB           | Velocidad o modo del AP. 11 es para 802.11b, 54 para 802.11g. Valores entre estos dos son una mezcla de ambos  | 
-^ ENC          | Encriptación: OPN: no hay encriptación, WEP: encriptación WEP, WPA: encriptación WPA o WPA2, WEP?: WEP o WPA (no se sabe todavía)  | 
-^ ESSID        | El nombre de la red. Algunas veces está oculto  | 
- 
-El bloque de datos inferior muestra los clientes encontrados: 
- 
-^ BSSID        | La MAC del AP al que este cliente está asociado  | 
-^ STATION      | La MAC de ese cliente  | 
-^ PWR          | Nivel de señal. Algunos drivers no lo muestran  | 
-^ Packets      | Número de frames de datos recibidos  | 
-^ Probes       | Nombre de las redes (ESSIDs) a las que este cliente probo o intentó conectarse  | 
- 
-Para continuar, debería buscar una red con un cliente conectado, porque crackear redes sin clientes es una técnica más avanzada (Mire este post traducido al castellano [[http://aircrack-ng.org/doku.php?id=spanish_how_to_crack_wep_with_no_clients|Como crackear WEP sin clientes]]). Además debería de usar encriptación WEP y recibir una señal fuerte. Quizás pueda orientar su antena para mejorar la señal. Con frecuencia unos pocos centímetros provocan una diferencia sustancial en el nivel de señal. 
- 
-En nuestro ejemplo la red 00:01:02:03:04:05 es la única qque tiene un cliente asociado. Y además tiene un buen nivel de señal, por lo que es un buen candidato para practicar. 
- 
-===== Sniffing IVs ===== 
- 
-Cuando queremos centrarnos en una red en concreto no necesitamos que airodump vaya saltando de canal en canal. Por lo que vamos a poner la tarjeta a escuchar en ese único canal y guardar todos los datos en nuestro disco duro para usarlos mas adelante para obtener la clave wep: 
- 
-  airodump-ng -c 11 --bssid 00:01:02:03:04:05 -w dump rausb0 
- 
-Con el parámetro -c indicamos el número del canal y con el parámetro -w el nombre del archivo en el que se guardarán los datos (dump).  Con el parámetro "--bssid" indicamos la dirección MAC del AP y limitamos la captura a ese AP.  El parámetro "--bssid" es opcional y solo está disponible en las últimas versiones de airodump-ng. 
- 
-Tambien se puede añadir el parámetro --ivs. Con esto [[airodump-ng]] solo capturará los IVs con lo cual el arechivo será más pequeño y ocupará menos espacio de disco. 
- 
-Para ser capaz de obtener la clave WEP necesitará entre 250.000 y 500.000 diferentes vectores de inicialización (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el número de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados. 
- 
-Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mira el capítulo siguiente. 
- 
-===== Cracking ===== 
- 
-Si ha conseguido suficientes IVs en uno o mas archivos, puede probar a crackear la clave WEP: 
- 
-  aircrack-ng -b 00:01:02:03:04:05 dump-01.cap 
- 
-The MAC after the -b option is the BSSID of the target and dump-01.cap the file containing the captured packets. You can use multiple files, just add all their names or you can use a wildcard such as dump*.cap. 
- 
-For more information about [[aircrack-ng]] parameters, description of the output and usage see the [[aircrack-ng|manual]]. 
- 
-The number of IVs you need to crack a key is not fixed. This is because some IVs are weaker and leak more information about the key than others. Usually these weak IVs are randomly mixed in between the stonger ones. So if you are lucky, you can crack a key with only 100.000 IVs. But often this it not enough and aircrack-ng will run a long time (up to a week or even longer with a high fudge factor) and then tell you the key could not be cracked. If you have more IVs cracking can be done a lot faster and is usually done in a few minutes. Experience shows that 250.000 to 500.000 IVs is usually enough for cracking. 
- 
-There are some more advanced APs out there that use an algorithm to filter out weak IVs. The result is either that you can't get more than "n" different IVs from the AP or that you'll need millions (like 5 to 7 million) to crack the key. Search in the [[http://forum.tinyshell.be/|Forum]], there are some threads about cases like this and what to do. 
- 
-====== Ataques activos ====== 
- 
-===== Soporte de inyección ===== 
-Most devices don't support injection - at least not without patched drivers. Take a look at the [[compatibility_drivers|compatibility page]], column aireplay.  Sometimes this table is not up-to-date, so if you see a "NO" for your driver there don't give up yet, but look at the driver homepage, the driver mailing list or our [[http://forum.tinyshell.be/|Forum]]. If you were able to successfully replay using a driver which is not listed as supported, don't hesitate to update the [[compatibility_drivers|compatibility page]] table and add a link to a short howto. 
- 
-The first step is to make sure packet injection really works with your card and driver. The easiest way to test it is the [[fake authentication]] attack. 
- 
-You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering (e.g. your own) and must be in range of the AP. 
- 
-The first thing to do is find out the MAC of your own WLAN device. Sometimes there is a label with the MAC on the device. But you can always find 
-it out using the ifconfig command (the 6 Hex bytes after "HWaddr", usually divided by ":" or "-"). 
- 
-Then you can try to connect to your AP using [[aireplay-ng]]: 
- 
-  aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0 
- 
-The value after -a is the BSSID of your AP, the value after -h is the MAC of your own WLAN device. 
- 
-Si la inyección funciona debería ver algo como esto: 
- 
-  12:14:06  Sending Authentication Request 
-  12:14:06  Authentication successful 
-  12:14:06  Sending Association Request 
-  12:14:07  Association successful :-) 
- 
-Si no 
-  - revisa el ESSID, BSSID y su dirección MAC 
-  - asegurese de que el AP no tiene activado el filtrado MAC 
-  - pruebe contra otro AP 
-  - asegurese de que su driver está bien parcheado y soportado 
-  - en lugar de "0", pruebe "6000 -o 1 -q 10" 
- 
-===== Reenvio de ARP ===== 
- 
-Ahora que sabemos que funciona la inyección de paquetes, podemos aumentar la velocidad de captura de IVs: [[ARP-request reinjection]] 
- 
-==== La idea ==== 
- 
-[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] works (simplified) by broadcasting a query for an IP and the device that has this IP 
-sends back an answer. Because WEP does not protect against replay, you can sniff a packet, send it out again and again and it is still valid. 
-So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs). 
- 
-==== The lazy way ==== 
- 
-First open a window with an [[airodump-ng]] sniffing for traffic (see above). [[aireplay-ng]] and [[airodump-ng]] can run together. 
-Wait for a client to show up on the target network. Then start the attack: 
- 
-  aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0 
- 
--b specifies the target BSSID, -h the MAC of the connected client. 
- 
-Now you have to wait for an ARP packet to arrive. Usually you'll have to wait for a few minutes (or look at the next chapter). 
- 
-If you were successfull, you'll see something like this: 
- 
-  Saving ARP requests in replay_arp-0627-121526.cap 
-  You must also start airodump to capture replies. 
-  Read 2493 packets (got 1 ARP requests), sent 1305 packets... 
- 
-If you have to stop replaying, you don't have to wait for the next ARP packet to show up, but you can re-use the previously captured packet(s) with 
-the -r <filename> option. 
- 
-If the number of data packets received by airodump-ng sometimes stops increasing you maybe have to reduce the replay-rate. You do this with the -x <packets per second> option. I usually start out with 50 and reduce until packets are received contiously again. Better positioning of your antenna usually also helps. 
- 
-==== The aggressive way ==== 
- 
-Most operating sytems clear the ARP cache on disconnection. If they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requests. So the idea is to disconnect a client and force it to reconnect to capture an ARP-request. A side-effect is that you can sniff the ESSID during reconnection too. This comes in handy if the ESSID of your target is hidden. 
- 
-Keep your airodump-ng and aireplay-ng running. Open another window and run a [[deauthentication]] attack: 
- 
-  aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0 
- 
--a is the BSSID of the AP, -c the MAC of the targeted client. 
- 
-Wait a few seconds and your arp replay should start running. 
- 
-Most clients try to reconnect automatically. But the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher 
-than with other attacks. 
- 
- 
- 
-====== Further tools and information ====== 
-[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|or in english]] 
spanish_newbie_guide.1172689968.txt.gz · Last modified: 2007/02/28 20:12 (external edit)