Linux

Aircrack-ng: Actualización después de varios años

Aircrack-ng: Actualización después de varios años

Hace unos días que comencé con los artículos para descifrar claves wifi y hoy me he llevado la grata sorpresa de que han actualizado la herramienta por excelencia para hacerlo, aircrack-ng. Como ya comente en el post para preparar un equipo para poder romper claves wifi, aircrack-ng es una suite de programas con diferentes funciones para auditar redes inalámbricas 802.11. Llevaban bastantes años sin actualizar y la verdad, parecía que ya se iba a quedar en la versión 1.1 para siempre, pero no, el 25 de Mayo han sacado lo que parece la primera beta de la versión 1.2.

Según comentan en una escueta entrada en su web, la nueva versión de aircrack-ng incluye:

  • Arreglo de compilación en todos los sistemas operativos soportados.
  • Arreglos y mejoras en el fichero Makefile.
  • Muchos arreglos y mejoras en todas las herramientas incluidas y en la documentación de la suite.
  • Arreglados problemas de licencia.
  • Incluidas nuevas herramientas, entre ellas la herramienta para descifrar la clave de manera distribuida, es decir, varios usuarios a la vez.
  • Arreglos referidos al QoS (Quality of Service)

Una de las curiosidades que puede verse en el Changelog extenso que puede leerse en su foro es que el aircrack-ng incluye ahora opción para ignorar el problema que puse solución al channel -1 el otro día. Habrá que probar la nueva versión e intentaré mostrar en un post las nuevas funciones que traiga al menos para determinar si ha merecido la pena esperar tanto tiempo para una nueva revisión de esta famosa herramienta de autoría wifi.

Para aquellos que quieran empezar a probar el aircrack-ng 1.2 beta, pueden dirigirse a su web o seguir las siguientes instrucciones:

Para Linux:

  • Descargamos los fuentes: Aircrack-ng 1.2 beta 1
  • Las llevamos donde queramos descomprimirlas y ejecutamos: tar xvfz aircrack-ng-1.2-beta1.tar.gz
  • Se nos creará una carpeta llamada aircrack-ng-1.2-beta1, por lo que entramos en ella con cd aircrack-ng-1.2-beta1
  • Ejecutamos make
  • Y si tras esto no hay problemas, ejecutamos sudo make install
  • Y después: sudo airodump-ng-oui-update
  • Con esto estará instalado y actualizado al máximo

Para Windows:

  • Descargamos los fuentes: Aircrack-ng 1.2 beta 1 para windows
  • Es necesario tener instalado cygwin con w32api y gcc-4
  • El resto de pasos son iguales, ejecutamos make, sudo make install después y luego sudo airodump-ng-oui-update

A auditar con Aircrack-ng!

aircrack-ng descifrar claves wifi

Linux Ubuntu

Descifrar claves wifi. Guía resumida

Descifrar claves wifi. Guía resumida

Con el fin de facilitar a los visitantes que entran al blog buscando los post para romper las claves wifis de nuestra propia red, he decidido compilar todos los posts en una página para que siempre aparezca en la portada y así facilitar a todos la lectura sin tener que ir de post en post para encontrar lo que buscamos. Son los artículos que he publicado e iré actualizando la página con los nuevos que vayan publicándose para que puedan estar en una misma página todos, desde la preparación del entorno para poder descifrar claves wifi, hasta probarlo y ya comenzar con los distintos ataques que existen, incluyendo los ataques a las claves WPA por medio de la vulnerabilidad que vienen en algunos routers con el WPS.

Espero que la página ayude tanto como pienso que lo hará y consiga centrar las visitas y evitar que la gente se pudiera perder en los distintos artículos en los que se comentaba como auditar las redes para romper la clave y así determinar si nuestra seguridad wifi es apta para atacantes o por el contrario necesitamos mejorar.

Si alguien quisiera corregir algo, añadir algo o simplemente tiene dudas, intentaré solucionarlas en la medida de lo posible, por lo que en el caso de problemas o dudas, pon un comentario y si puedo, ayudaré.

La página estará en la columna de la derecha, y se llamará Descifrar Claves Wifi. Guía resumida. Así no habrá ninguna duda de lo que la página contiene. Ahora solo es cuestión de tiempo que Google la indexe y facilite la entrada directamente a ella.

aircrack-ng descifrar claves wifi

A ver si consigo algo de tiempo y puedo terminar los artículos con los distintos ataques que existen (el ataque por fragmentación lo tengo a medio) y los publico en el blog y actualizo la página.

Linux

Descifrar claves Wifi: Parte 2 – Probando el entorno

Descifrar claves Wifi: Parte 2 – Probando el entorno

Una vez que ya tenemos instalado lo necesario para descifrar claves wifi, es necesario que lo probemos para salir de dudas si está todo bien instalado o si por el contrario tenemos algún problema en la instalación, en el hardware o en algún punto de los pasos previos, para ello, será necesario usar una de las aplicaciones que vienen con la suite Aircrack-ng, el aireplay-ng.

 Una de las cosas que siempre se necesita para poder llegar a hackear nuestra wifi rompiendo la clave, es poner nuestro dispositivo de red en modo monitor y hay que verificar que podemos “inyectar” paquetes sobre nuestra red wifi destino, para poder poner un dispositivo wifi en modo monitor usaremos el comando airmon-ng, el cual creará un dispositivo virtual de red wifi con el que trabajaremos principalmente para descifrar la clave. Vamos a explicar los pasos para salir de dudas y poder verificar que nuestro entorno está correctamente instalado, para eso realizaremos los siguientes pasos:

  • Ejecutamos “iwconfig” con el fin de detectar nuestra tarjeta wifi, ver que número tiene para poder lanzar el siguiente comando, se puede ver en la siguiente captura que en mi caso, la tarjeta de red es wlan5.

descifrar claves

  • Ahora que ya sabemos que dispositivo tenemos, vamos a crear el dispositivo que nos permitirá inyectar sobre la red que queremos romper, en nuestro caso, la nuestra. Para ello tenemos que lanzar el comando “sudo airmon-ng start wlan5“. Hay que ejecutarlo como root (administrador del sistema), por eso usamos sudo delante del comando, y donde he puesto wlan5, será necesario usar el wlan que tenga asignado vuestro dispositivo en vuestro equipo. Una vez hecho esto, veremos algo parecido a lo siguiente:

descifrar claves

  • Como puede verse, nos aparecerá un nuevo dispositivo, que podemos comprobar de nuevo usando el comando “iwconfig“, en este caso, la captura de pantalla anterior nos muestra que ha sido habilitado el modo monitor para el dispositivo mon0, nuestro nuevo amigo y nuestro dispositivo con el que trataremos de descifrar claves wifi.

descifrar claves

  • Ahora ya solo nos queda saber si el entorno funciona para poder romper claves, es decir, si nuestro dispositivo inyecta correctamente, en este caso, será necesario hacer uso del aireplay-ng, incluido en la suite aircrack-ng. El comando que habrá que ejecutar es “sudo aireplay-ng –test mon0“. Una vez ejecutado este comando, usando de nuevo el sudo por los permisos de administrador, y poniendo el dispositivo nuevo que ha sido creado con el aireplay-ng, veremos algo parecido a esto:

descifrar claves wifi

descifrar claves wifi

Si todo ha funcionado como describo, podréis ver en la pantalla “Injection is working!“, y a continuación veremos pruebas realizadas contra las redes que veamos desde nuestra casa, tranquilos, no haremos nada en las otras redes, tan solo es una prueba para determinar si funciona o no la inyección de paquetes. En la red que nos vamos a centrar es en la nuestra, en la que trataremos de descifrar la clave wifi con el fin de saber si es o no vulnerable y así aprender a configurar dicha red.