[Seguridad en redes Inalambricas II] Instalando y conociendo Aircrack-ng y Macchanger

3 comments
Ahora si ya que comenzaremos atacando las redes WEP, en el anterior post aprendimos que es WEP una breve introducción algo rápido ahora toca instalar las aplicaciones necesarias que nos permitirán  hacer el trabajo sucio, es mejor conocer esto y saber como trabaja  primero instalaremos aircrack-ng como saben yo uso DEBIAN por lo tanto explicare como instalarlo en esta distribución en Ubuntu y demas seria lo mismo pero recuerden que en algunas viene en sus repositorios :).

Primero que es Aircrack-NG

Aircrack-ng es una suite de programas que nos permiten crackear claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes cifrados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario, tengo uno de 5 gb el cual hasta el momento solo lo use 2 veces de las cuales solo 1 :( logra en las próximas entradas veremos como se generan estos diccionarios.

¿Cómo funciona?

Solo quiero explicar sencillamente como trabaja Aircrack-NG asi que seria bueno que sigas las ligas, links de abajo si quieres mas información.

Técnicas que se usan para crackear la clave WEP:

Ataques FMS ( Fluhrer, Mantin, Shamir) - son técnicas estadísticas
Ataques Korek - tambien técnicas estadísticas
Fuerza bruta


Cuando se usan técnicas estadísticas para crackear claves WEP, cada byte de la clave es tratado de forma individual. Usando matemáticas estadísticas, la posibilidad de que encuentres un byte determinado de la clave crece algo más de un 15% cuando se captura el vector de inicialización (IV) correcto para ese byte de la clave. Esencialmente, ciertos IVs “revelan” algún byte de la clave WEP. Esto es básicamente en que consisten las técnicas estadísticas.


Usando una serie de pruebas estadísticas llamadas FMS y ataques Korek, se van acumulando posibilidades o votos (votes) para cada byte de la clave WEP. Cada ataque tiene un número diferente de votos asociado con él, por lo que la probabilidad de cada ataque varia matemáticamente. Cuantos más votos tengamos de un byte o valor particular, mayor probabilidad hay de que sea el correcto. Para cada byte de la clave, la pantalla nos muestra el caracter más probable y el número de votos que ha acumulado. Sobra decir, que la clave que tenga el mayor número de votos es la que más probabilidades tiene de ser la correcta, pero no está garantizado. Aircrack-ng probará continuamente de la más probable a la menos probable para encontrar la clave.

Usando un ejemplo entenderemos esto de forma más clara. En la anterior captura de pantalla, puedes ver, que para el primer caracter o byte 0, 0xAE ha obtenido unos cuantos votos, 50 exactamente. Entonces, matemáticamente, es más probable que la clave comience por AE que por 11 (el segundo valor en la misma linea) que es el siguiente con más posibilidades. Esta es la razón por la cual cuantos más paquetes tengas, más fácil será para aircrack-ng determinar la clave WEP.

La aproximación estadística puede por si sola darnos la clave WEP de la red. Pero la idea es que tambien podemos complementarlo con la fuerza bruta para realizar el trabajo. Aircrack-ng usa la fuerza bruta para determinar cuantas claves se han de probar para intentar encontrar la clave WEP.

Aquí es donde entra en juego el “fudge factor”. Basicamente el “fudge factor” le dice a aircrack-ng hasta donde probar claves. Es como si quisiesemos encontrar un balón diciéndole a alguien que el balón se puede encontrar entre 0 y 10 metros alrededor. Pero si le decimos que el balón se encuentra entre 0 y 100 metros alrededor. En este escenario de 100 metros le llevará mucho más tiempo realizar la búsqueda pero tendrá más posibilidades de encontrarlo.

Por ejemplo, si le decimos a aircrack-ng que use un fudge factor de 2, dividirá los votos del byte más probable, y probará todas las posibilidades con un número de votos de al menos la mitad de los que tiene el caracter más posible. Cuanto mayor sea el fudge factor, más posibilidades probará aircrack-ng aplicando fuerza bruta. Recuerda, que cuanto mayor sea el fudge factor, el número de claves a probar crecerá tremendamente y mayor será el tiempo que se esté ejecutando aircrack-ng. En cambio, cuantos más paquetes de datos tengas, minimizarás la necesidad de aplicar fuerza bruta a muchas claves, lo que hace que no trabaje tanto tiempo la CPU y se reduce mucho el tiempo necesario para encontrar la clave.

Daaa por ultimo algo mas simple que traducir todo esto....


Entre las herramientas que se incluyen en la suite Aircrack-ng se encuentran las siguientes:

  • airbase-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airolib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng

En Debian no se incluye en los repositorios aircrack-ng, para ello tenemos que compilar aircrack  asi que manos a la obra.

Primero necesitamos los siguientes paquetes:

┌─( snifer ) - ( /media/37113/HD/)
└──┤$ sudo apt-get install build-essential libssl-dev subversion checkinstall

Luego procedemos con los siguientes comandos.
┌─( snifer ) - ( /media/37113/HD/)
└──┤$ svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
$ cd aircrack-ng
 y ahora a instalarlo.

┌─( snifer ) - ( /media/37113/HD/aircrack-ng )
└──┤$ make
$ sudo checkinstall
 

Ahora lo que hacemos es lo siguiente nos mostrare un mensaje parecido a  este
┌─( snifer ) - ( /media/37113/HD/aircrack-ng )
└──┤ sudo checkinstall 
[sudo] password for snifer: 

checkinstall 1.6.2, Copyright 2009 Felipe Eduardo Sanchez Diaz Duran
Este software es distribuído de acuerdo a la GNU GPL


The package documentation directory ./doc-pak does not exist. 
Should I create a default set of package docs?  [y]: y

Preparando la documentación del paquete...OK

Por favor escribe una descripción para el paquete.
Termina tu descripcion con una linea vacia o con EOF.
>> aircrack
>> 
*****************************************
**** Debian package creation selected ***
*****************************************

Este paquete será creado de acuerdo a estos valores:

0 -  Maintainer: [ root@Snifer ]
1 -  Summary: [ aircrack ]
2 -  Name:    [ aircrack ]
3 -  Version: [ ng ]
4 -  Release: [ 1 ]
5 -  License: [ GPL ]
6 -  Group:   [ checkinstall ]
7 -  Architecture: [ i386 ]
8 -  Source location: [ aircrack-ng ]
9 -  Alternate source location: [  ]
10 - Requires: [  ]
11 - Provides: [ aircrack ]
12 - Conflicts: [  ]
13 - Replaces: [  ]

Introduce un número para cambiar algún dato u oprime ENTER para continuar:

Installing with make install...

Ahora si nos queda un ultimo comando por ejecutar el cual es airodump-ng’s OUI:
┌─( snifer ) - ( /media/37113/HD/aircrack-ng )
└──┤ sudo airodump-ng-oui-update
[*] Downloading IEEE OUI file...
[*] Parsing OUI file...
[*] Airodump-ng OUI file successfully updated

LISTO!!!! Verificamos si lo tenemos correctamente instalado y magia!

$ aircrack-ng --help

Aircrack-ng 1.1 r2028 - (C) 2006-2010 Thomas d'Otreppe
Original work: Christophe Devine

http://www.aircrack-ng.org

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a  : force attack mode (1/WEP, 2/WPA-PSK)
-e  : target selection: network identifier
-b  : target selection: access point's MAC
-p  : # of CPU to use  (default: all CPUs)
-q         : enable quiet mode (no status output)
-C   : merge the given APs to a virtual one
-l   : write key to file

Static WEP cracking options:

-c         : search alpha-numeric characters only
-t         : search binary coded decimal chr only
-h         : search the numeric key for Fritz!BOX
-d   : use masking of the key (A1:XX:CF:YY)
-m  : MAC address to filter usable packets
-n  : WEP key length :  64/128/152/256/512
-i  : WEP key index (1 to 4), default: any
-f  : bruteforce fudge factor,  default: 2
-k  : disable one attack method  (1 to 17)
-x or -x0  : disable bruteforce for last keybytes
-x1        : last keybyte bruteforcing  (default)
-x2        : enable last  2 keybytes bruteforcing
-X         : disable  bruteforce   multithreading
-y         : experimental  single bruteforce mode
-K         : use only old KoreK attacks (pre-PTW)
-s         : show the key in ASCII while cracking
-M    : specify maximum number of IVs to use
-D         : WEP decloak, skips broken keystreams
-P    : PTW debug:  1: disable Klein, 2: PTW
-1         : run only 1 try to crack key with PTW

WEP and WPA-PSK cracking options:

-w  : path to wordlist(s) filename(s)

WPA-PSK options:

-E   : create EWSA Project file v3
-J   : create Hashcat Capture file
-S         : WPA cracking speed test

Other options:

-u         : Displays # of CPUs & MMX/SSE support
--help     : Displays this usage screen

Ahora lo otro que necesitamos macchanger

El cambiador de Mac's

Si lo que hace es cambiar tu pc por una manzana ;) jajajaj ya dejo lo payaso y comienzo a explicar que es.

Primero existen dos tipos de direcciones cuando entramos a la red o nos conectamos a ella, el primero es la dirección IP y el segundo la dirección MAC.

La IP como sabemos es dada por nuestro servidor y tenemos dos tipos una estatica y la otra dinamica la ip publica y la privada pero que da de eso no andamos hablando en este post, ahora la otra dirección que tenemos es la MAC  la cual esta codificada en la interfaz de tu tarjeta de red codificada por la empresa que la creo ademas de esto no la cambiaran jamas es su ID único.

Normalmente, tu ordenador obtiene su direccion IP gracias a un router o servidor cuando te conectas a internet o la red local. Este servidor o router memorizara tu direccion MAC (y por lo tanto tu ordenador) y de esta forma, sabra que direccion MAC corresponde a cada direccion IP.

Ahora esto que con lleva si nos conectamos a un cibercafe o a una red wifi podemos ser trackeados por medio de la MAC y es un hecho que todas las empresas tienen conocimiento de la direccion mac U_U, esto quiere decir que la condenada mac nos delata es la traidora que dice hey aqui soy aa:bb:cc:dd:ee y me usa esta persona un poco mas y nombre, pero para buena suerte ;) esta dirección MAC puede ser cambiada, para esto usamos MacChanger que establece una Mac aleatoria y le dice a la tarjeta de red oye me usas? mira soy mejor que la anterior.

Asi que ya sabemos que este otro amigo que usaremos posteriormente para instalarlo es fácil hacemos lo siguiente:

┌─( snifer ) - ( / )
└──┤$ sudo aptitude install macchanger

Y listo ya tenemos el arsenal para continuar... con la próxima entrada conoceremos un par de Scripts :)


Fuentes y mayor referencia:
1.- Aircrack-ng como usarlo: Link
2.- Aircrack-ng Wikipedia
3.- Como usar MacChanger Link

[Seguridad en redes Inalambricas I ] WEP el inicio ...
[Seguridad en redes Inalambricas II] Instalando y conociendo  Aircrack-ng y Macchanger

3 comentarios

  1. Que calidad de post, excelente además del humor que le metes jajajaja malo y todo ajajajaja no mentiras

    Mil felicitaciones se ve la calidad de profeional

    ResponderEliminar
  2. Muy buen post! :D

    Una preguntita: ¿te importaría compartir la configuración de tu prompt? Me gustó mucho jaja

    Gracias!

    ResponderEliminar
  3. El verbo 'encriptar' no existe, sin embargo el verbo 'cifrar' sí.

    http://lema.rae.es/drae/?val=encriptar
    http://lema.rae.es/drae/?val=cifrar

    ResponderEliminar