Linux

Aircrack-ng: Actualización después de varios años

Aircrack-ng: Actualización después de varios años

Hace unos días que comencé con los artículos para descifrar claves wifi y hoy me he llevado la grata sorpresa de que han actualizado la herramienta por excelencia para hacerlo, aircrack-ng. Como ya comente en el post para preparar un equipo para poder romper claves wifi, aircrack-ng es una suite de programas con diferentes funciones para auditar redes inalámbricas 802.11. Llevaban bastantes años sin actualizar y la verdad, parecía que ya se iba a quedar en la versión 1.1 para siempre, pero no, el 25 de Mayo han sacado lo que parece la primera beta de la versión 1.2.

Según comentan en una escueta entrada en su web, la nueva versión de aircrack-ng incluye:

  • Arreglo de compilación en todos los sistemas operativos soportados.
  • Arreglos y mejoras en el fichero Makefile.
  • Muchos arreglos y mejoras en todas las herramientas incluidas y en la documentación de la suite.
  • Arreglados problemas de licencia.
  • Incluidas nuevas herramientas, entre ellas la herramienta para descifrar la clave de manera distribuida, es decir, varios usuarios a la vez.
  • Arreglos referidos al QoS (Quality of Service)

Una de las curiosidades que puede verse en el Changelog extenso que puede leerse en su foro es que el aircrack-ng incluye ahora opción para ignorar el problema que puse solución al channel -1 el otro día. Habrá que probar la nueva versión e intentaré mostrar en un post las nuevas funciones que traiga al menos para determinar si ha merecido la pena esperar tanto tiempo para una nueva revisión de esta famosa herramienta de autoría wifi.

Para aquellos que quieran empezar a probar el aircrack-ng 1.2 beta, pueden dirigirse a su web o seguir las siguientes instrucciones:

Para Linux:

  • Descargamos los fuentes: Aircrack-ng 1.2 beta 1
  • Las llevamos donde queramos descomprimirlas y ejecutamos: tar xvfz aircrack-ng-1.2-beta1.tar.gz
  • Se nos creará una carpeta llamada aircrack-ng-1.2-beta1, por lo que entramos en ella con cd aircrack-ng-1.2-beta1
  • Ejecutamos make
  • Y si tras esto no hay problemas, ejecutamos sudo make install
  • Y después: sudo airodump-ng-oui-update
  • Con esto estará instalado y actualizado al máximo

Para Windows:

  • Descargamos los fuentes: Aircrack-ng 1.2 beta 1 para windows
  • Es necesario tener instalado cygwin con w32api y gcc-4
  • El resto de pasos son iguales, ejecutamos make, sudo make install después y luego sudo airodump-ng-oui-update

A auditar con Aircrack-ng!

aircrack-ng descifrar claves wifi

Linux Ubuntu

Descifrar claves wifi. Guía resumida

Descifrar claves wifi. Guía resumida

Con el fin de facilitar a los visitantes que entran al blog buscando los post para romper las claves wifis de nuestra propia red, he decidido compilar todos los posts en una página para que siempre aparezca en la portada y así facilitar a todos la lectura sin tener que ir de post en post para encontrar lo que buscamos. Son los artículos que he publicado e iré actualizando la página con los nuevos que vayan publicándose para que puedan estar en una misma página todos, desde la preparación del entorno para poder descifrar claves wifi, hasta probarlo y ya comenzar con los distintos ataques que existen, incluyendo los ataques a las claves WPA por medio de la vulnerabilidad que vienen en algunos routers con el WPS.

Espero que la página ayude tanto como pienso que lo hará y consiga centrar las visitas y evitar que la gente se pudiera perder en los distintos artículos en los que se comentaba como auditar las redes para romper la clave y así determinar si nuestra seguridad wifi es apta para atacantes o por el contrario necesitamos mejorar.

Si alguien quisiera corregir algo, añadir algo o simplemente tiene dudas, intentaré solucionarlas en la medida de lo posible, por lo que en el caso de problemas o dudas, pon un comentario y si puedo, ayudaré.

La página estará en la columna de la derecha, y se llamará Descifrar Claves Wifi. Guía resumida. Así no habrá ninguna duda de lo que la página contiene. Ahora solo es cuestión de tiempo que Google la indexe y facilite la entrada directamente a ella.

aircrack-ng descifrar claves wifi

A ver si consigo algo de tiempo y puedo terminar los artículos con los distintos ataques que existen (el ataque por fragmentación lo tengo a medio) y los publico en el blog y actualizo la página.

Linux

Solución al «monX is on channel -1» – Ubuntu 13.10

Solución al «monX is on channel -1, but the AP uses channel 1»

El otro día, cuando comencé con el primer tutorial para descifrar claves wifi con clientes conectados, donde se pretendía romper la clave de una wifi con cifrado WEP y en el que existiera algún cliente conectado, explicaba en uno de los pasos cómo poner nuestra tarjeta de red en modo monitor con el comando «sudo airmon-ng start wlan5«, en mi caso era wlan5 el dispositivo wifi conectado. El caso es que todo parecía ir perfectamente y parecía que íbamos a ser capaces de descifrar la clave, o al menos intentar saber si éramos capaces de hacerlo sobre nuestra propia red wifi, el caso es que mucha gente se habrá encontrado el problema, a la hora de lanzar el arp-replay con que la consola les devuelve el error del channel -1, terminando con esta linea:

mon0 is on channel -1, but the AP uses channel 1

Donde pone mon0 podría poner el monX que os corresponda, el caso es que este error nos impide poder inyectar en la red ya que la tarjeta es detectada en un canal distinto al que intentamos inyectar, en este caso, siempre está en el channel -1. Buscando por internet, los drivers compat-drivers están parcheados contra este fallo desde la versión 3.3 (van por la 3.9) pero creo que ha debido pasar algo con la versión que se incluye en la versión de Ubuntu 13.10 porque me ha vuelto a dar este mismo fallo, y buscando he localizado a mas gente que le ha pasado lo mismo, les funcionaba todo correctamente para romper claves wifi en la versión 12.10 y al actualizar a la 13.04, han dejado de funcionar y han dado el problema de nuevo del channel -1.

Después de mucho buscar, por internet, la verdad es que no encontré mucha información al respecto, hay que contar con que Ubuntu 13.10 lleva poco tiempo en la calle y si el fallo del channel -1 no es algo generalizado pueden tardar en localizarlo y arreglarlo, pero al final, por suerte encontré a alguien que tenía una solución, hablaba de que siempre que había tenido el problema lo había solucionado con un pequeño script de consola antes de hacer nada. Para solucionarlo es necesario:

  1. Abrimos un terminal. Aplicaciones > Accesorios > Terminal
  2. Con el editor que queramos (yo uso nano) creamos un fichero con el comando: nano channel
  3. Copiamos el siguiente contenido dentro de él (cambia wlan5 por el dispositivo de red tuyo):

#!/bin/bash
#change this to the interface you wish to change
# Script is used when channel 1 is stuck. Make sure wlan0 is down and mon0 is not running.
# Run this script first before you do anything.
IFACE=»wlan5″

ifconfig $IFACE down
iwconfig $IFACE mode managed
ifconfig $IFACE up
iwconfig $IFACE channel $@
ifconfig $IFACE down
iwconfig $IFACE mode monitor
ifconfig $IFACE up

iwconfig $IFACE

Tras esto, tan solo quedará guardarlo y darle permisos de ejecución, para darle permisos de ejecución será necesario poner:

chmod +x channel

Y ya podremos ejecutar el script, como es un cambio sobre un dispositivo de red será necesario hacerlo como root:

sudo ./channel

Si todo ha ido bien, podremos ver con iwconfig que nuestro dispositivo ha sido configurado como modo monitor y nos permitirá la inyección sin problemas, o al menos, así me funcionó a mi.

descifrar claves wifi

NOTA: Si te has encontrado el problema del channel -1 al seguir mis tutoriales y quieres seguir haciéndolos, debes tener en cuenta que cuando hablo en los tutoriales de mon0, hablo del dispositivo en modo monitor, que si has tenido que usar este script para solucionarlo, ya no es necesario lanzar el programa airmon-ng, y por lo tanto habrá que usar el propio dispositivo (que ya está en modo monitor), que en mi caso era wlan5.

channel wifi

Linux Ubuntu

Descifrar claves wifi: Parte 3 – Ataque con clientes

Descifrar claves wifi: Parte 3 – Ataque con clientes

Una vez que tenemos nuestro aircrack instalado y el entorno probado, uno de los primeros ataques que podemos probar sobre nuestra red wifi, para probar a hackear la clave, es el ataque que se realiza cuando tienes algún dispositivo conectado y que permite realimentar paquetes de manera sencilla. Vamos a suponer el siguiente escenario, nuestra wifi, con seguridad WEP, ya sea seguridad de 64 o 128 bits, en este caso nos va a dar igual para descifrar claves wifi. Tendremos que tener conectado algún dispositivo con el fin de que podamos replicar los paquetes que genere. Lo primero, vamos a poner nuestra tarjeta de red en modo monitor y lista para poder empezar a inyectar (recordemos que en mi caso, mi tarjeta de red era wlan5):

sudo airmon-ng start wlan5

Una vez hecho esto, tendremos creado el dispositivo mon0 (podría tener otro número, hay que ver la salida del comando anterior para verificarlo). Como consejo, antes de realizar el comando anterior, con el fin de tener la mejor cobertura, es posible bajarle la velocidad a la tarjeta de red con el fin de aprovechar al máximo el ancho de banda, esto se realiza con:

sudo iwconfig wlan5 rate 1M

Y acto seguido lanzamos la creación del dispositivo wifi en modo monitor. Ya que tenemos nuestra tarjeta en modo monitor, podemos ver todas las redes que tenemos a nuestro alrededor con el comando airodump-ng:

sudo airodump-ng mon0

En función de donde estemos y de la visibilidad que tengamos, la lista de dispositivos puede ser infinita. En mi caso existen muchas wifis, pero la idea es intentar hackear (o descifrar claves wifi) nuestra propia red wifi mientras tenga algún dispositivo conectado. Con el fin de obtener la máxima información de nuestra red, podemos acotar la información añadiendo el bssid que queremos que muestre únicamente:

sudo airodump-ng –bssid 00:11:22:33:44:55 mon0

Así obtendríamos una salida como la siguiente:

descifrar claves wifi

Ahora, volvemos a parar el airodump y vamos a empezar a grabar los paquetes que se reciben con el fin de luego poder probar a romperla, para ello necesitaremos lanzar el comando airodump-ng con la opción -w (write):

sudo airodump-ng –bssid 00:11:22:33:44:55 -w pruebas mon0

descifrar claves wifi

Ya ha empezado a escribir en disco los paquetes que necesitaremos para intentar descifrar claves wifi. La velocidad que generaríamos es muy reducida por lo que es necesario generar tráfico con el fin de acelerarlo, para eso es necesario el uso de otras herramientas que vienen con aircrack. Al tener algún cliente, el ataque que realizaremos es un ataque ARP replay y DeAuth, el primero consiste en repetir cualquier paquete ARP que se reciba hasta la saciedad, esto normalmente genera un tráfico gigante, lo que nos permitirá acelerar mucho el proceso, el segundo es básicamente una desconexión de los clientes conectados, por lo que forzará a que tengan que volverse a conectar y generarán paquetes ARP que serán usados por el otro ataque para finalmente descifrar claves wifi. Para empezar necesitamos autentificar nuestra tarjeta de red en la red a auditar, para ello lanzamos el comando en una terminal:

sudo aireplay-ng -1 0 -e NOMBRE_WIFI -a 00:11:22:33:44:55 -h ca:fe:ca:fe:ca:fe mon0

Donde NOMBRE_WIFI es el nombre de nuestra red (podemos verlo en el comando del airodump-ng),  00:11:22:33:44:55 es la mac de nuestro router, también visible en el comando anterior, bajo la columna BSSID y ca:fe:ca:fe:ca:fe es la mac de nuestra tarjeta de red, podemos obtenerla con el comando:

ifconfig wlan5

descifrar claves wifi

Y lo veremos al lado de HWaddr ca-fe-ca-fe-ca-fe. Ahora nos queda empezar a escuchar en busca de los paquetes ARP, que replicaremos en la red con el fin de acelerar en busca de los paquetes IV, que son los que nos ayudarán a descifrar claves wifi. Abrimos otra ventana de terminal y lanzamos:

sudo aireplay-ng -3 -b 00:11:22:33:44:55 -h ca:fe:ca:fe:ca:fe mon0

Donde los datos usados son «-3» indica que queremos realizar el ataque ARP Replay, -b 00:11:22:33:44:55 indica el bssid de nuestro router, aparece en la primera columna del airodump que estamos ejecutando, y -h ca:fe:ca:fe:ca:fe, que indica la mac de nuestro cliente conectado (puede ser nuestro móvil, portátil, etc etc), se puede ver en la parte baja de nuestro airodump en la columna de station.

descifrar claves wifi

NOTA: Si recibes un error del tipo «mon0 is on channel -1, but the AP uses channel 1», En breve publicaré la solución.

Con este comando lo que hace el aireplay-ng es escuchar en busca de paquetes ARP, que una vez capturados los repetirá hasta la saciedad. para ayudar a capturar estos paquetes, es posible ayudar un poco lanzando un Deauth para desconectar a todos los clientes y forzarlos a una reconexión y así capturar paquetes ARP para replicar, el comando a lanzar en otra terminal nueva es:

sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 mon0

descifrar claves wifi

descifrar claves wifi

Una vez lanzado, nos iremos a la ventana donde se está ejecutando el comando que llevaba el «-3», que es el que escucha por paquetes ARP y si todo ha salido bien, veremos como empieza a incrementar un número de manera muy rápida, esos son las repeticiones de los paquetes ARP localizados, y si definitivamente nos vamos a la ventana del airodump-ng, podremos ver como se va incrementando a gran velocidad la columna de los IV, si todo ésto que digo es lo que te ha ocurrido, cuando llevemos algunos miles de paquetes (pueden ser 2-3 minutos como media hora) podemos empezar a intentar descifrar la clave wifi, abriendo una nueva terminal y yendo donde se está guardando pruebas que pusimos como destino con el airodump-ng y lanzamos el comando:

aircrack-ng pruebas.cap

Si no pasa nada y todo ha ido según lo descrito, aparecerá la clave en pantalla al cabo de un rato, todo dependerá de la velocidad con la que se inyecte sobre tu red. Si has conseguido descifrar la clave, tu red es insegura.

descifrar claves wifi

 

Linux

Descifrar claves Wifi: Parte 2 – Probando el entorno

Descifrar claves Wifi: Parte 2 – Probando el entorno

Una vez que ya tenemos instalado lo necesario para descifrar claves wifi, es necesario que lo probemos para salir de dudas si está todo bien instalado o si por el contrario tenemos algún problema en la instalación, en el hardware o en algún punto de los pasos previos, para ello, será necesario usar una de las aplicaciones que vienen con la suite Aircrack-ng, el aireplay-ng.

 Una de las cosas que siempre se necesita para poder llegar a hackear nuestra wifi rompiendo la clave, es poner nuestro dispositivo de red en modo monitor y hay que verificar que podemos «inyectar» paquetes sobre nuestra red wifi destino, para poder poner un dispositivo wifi en modo monitor usaremos el comando airmon-ng, el cual creará un dispositivo virtual de red wifi con el que trabajaremos principalmente para descifrar la clave. Vamos a explicar los pasos para salir de dudas y poder verificar que nuestro entorno está correctamente instalado, para eso realizaremos los siguientes pasos:

  • Ejecutamos «iwconfig» con el fin de detectar nuestra tarjeta wifi, ver que número tiene para poder lanzar el siguiente comando, se puede ver en la siguiente captura que en mi caso, la tarjeta de red es wlan5.

descifrar claves

  • Ahora que ya sabemos que dispositivo tenemos, vamos a crear el dispositivo que nos permitirá inyectar sobre la red que queremos romper, en nuestro caso, la nuestra. Para ello tenemos que lanzar el comando «sudo airmon-ng start wlan5«. Hay que ejecutarlo como root (administrador del sistema), por eso usamos sudo delante del comando, y donde he puesto wlan5, será necesario usar el wlan que tenga asignado vuestro dispositivo en vuestro equipo. Una vez hecho esto, veremos algo parecido a lo siguiente:

descifrar claves

  • Como puede verse, nos aparecerá un nuevo dispositivo, que podemos comprobar de nuevo usando el comando «iwconfig«, en este caso, la captura de pantalla anterior nos muestra que ha sido habilitado el modo monitor para el dispositivo mon0, nuestro nuevo amigo y nuestro dispositivo con el que trataremos de descifrar claves wifi.

descifrar claves

  • Ahora ya solo nos queda saber si el entorno funciona para poder romper claves, es decir, si nuestro dispositivo inyecta correctamente, en este caso, será necesario hacer uso del aireplay-ng, incluido en la suite aircrack-ng. El comando que habrá que ejecutar es «sudo aireplay-ng –test mon0«. Una vez ejecutado este comando, usando de nuevo el sudo por los permisos de administrador, y poniendo el dispositivo nuevo que ha sido creado con el aireplay-ng, veremos algo parecido a esto:

descifrar claves wifi

descifrar claves wifi

Si todo ha funcionado como describo, podréis ver en la pantalla «Injection is working!«, y a continuación veremos pruebas realizadas contra las redes que veamos desde nuestra casa, tranquilos, no haremos nada en las otras redes, tan solo es una prueba para determinar si funciona o no la inyección de paquetes. En la red que nos vamos a centrar es en la nuestra, en la que trataremos de descifrar la clave wifi con el fin de saber si es o no vulnerable y así aprender a configurar dicha red.

linux

Descifrar claves Wifi: Parte 1 – Requisitos

Descifrar claves Wifi: Parte 1 – Requisitos

Antes de nada, quiero recordar que descifrar claves wifi, si no es en tu red, es un delito por lo que todo lo aquí expuesto SOLO puedes hacerlo contra tu wifi.

Llevo mucho tiempo queriendo poner en el blog maneras de auditar nuestra propia red wifi con el fin de poder probar si somos capaces de descifrar claves wifi de nuestra casa, ojo! esto es solo aplicable a nuestra casa con el fin de probar si nuestra red es segura y si la clave wifi es rompible por alguien de fuera para así asegurarnos de como configurar nuestra red.

Una de las primeras cosas que debemos tener es nuestro equipo preparado o bien, descargarnos una de las múltiples distribuciones de linux que existen, con todo el software pre-cargado  y con la configuración óptima para este propósito o directamente preparamos nuestro equipo para poder descifrar claves wifi. A mi personalmente me gusta trabajar siempre con mi distribución Linux y evitar tener que reiniciar cada vez que tenemos que hacer pruebas.
Como esta entrada en el post es mas una explicación de lo que yo suelo hacer para descifrar las claves de mi router, prepararemos nuestra distribución para poder trabajar con los programas.

Partiremos de la base de que ya tenemos nuestra distribución de Linux instalada y funcionando perfectamente, esto es lo que vamos a necesitar:

  1. Aircrack-ng : Suite de muchos programas para poder atacar la red a probar, contiene programas para la captura de paquetes, ataques para generarlos y programas para descifrar las claves, tanto WEP como WPA.
  2. Tarjeta de red USB (puede valer PCI, etc…)
  3. reaver-wps: Programa para explotar un fallo en la implementación WPA, por medio del WPS.

Con estas tres cosas, ya podemos empezar a auditar nuestra red para ver si somos capaces de descifrar las claves de la wifi.

Instalación de Aircrack-ng:

Para poder instalar la suite Aircrack-ng, debido que ha sido retirado del repositorio de Ubuntu, podemos descargar directamente los paquetes, Aircrack de 32 bits o Aircrack de 64 bits. en función del equipo que poseamos y luego para instalar:

  • Para la versión de 32 bits: sudo apt-get install aircrack-ng_1.1-1.1build1_i386.deb
  • Para la versión de 64 bits: sudo apt-get install aircrack-ng_1.1-1.1build1_amd64.deb

Una vez hecho esto, ya tenemos el aircrack listo para poder ser usado.

Tarjeta de red USB:

Existen multitud de tarjetas de red, algunas funcionan mejor que otras, a mi me gusta las del chipset RTL8187, son de lo mas estable y funcionan casi todos los programas al 100% con ellas, para saber el chipset que tenéis en vuestra tarjeta, podéis ejecutar «lsusb» sin las comillas en un terminal (Aplicaciones > Accesorios > Terminal) y podréis salir de dudas:

descifrar claves wifi

tarjeta red rtl8180

Reaver-wps:

Por último, hay que descargar el reaver-wps, programa que sirve para comprobar si nuestra red es vulnerable a un ataque de fuerza bruta contra el WPS, pin de seguridad que se encuentra por encima del WPA y que hace, que el protocolo WPA, que era seguro, pueda ser saltado con unas horas de intentos. Para ello, iremos a la página de descarga del reaver-wps y nos descargamos el último, a fecha del post, la 1.4 y lo descomprimimos donde queramos.

Con esto ya tenemos el equipo preparado para empezar a trabajar para descifrar claves wifi de nuestro propio equipo. Seguiremos otro día.