comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

aircrack-ng

  • 3 Respuestas
  • 2530 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« en: Octubre 23, 2013, 04:42:27 am »


Aircrack-ng

Aircrack-ng es un programa de cracking802,11 WEP y WPA/WPA2-PSK. Se puede recuperar la clave WEP una vez que los paquetes cifrados suficientes han sido capturados con airodump-ng. esta parte de la suite aircrack-ng determina la clave WEP utilizando dos métodos fundamentales. La primera ventaja del método PTW esque se necesitan muy pocos paquetes  para determinar la clave WEP. El segundo método es el FMS / KoreK. El método FMS / KoreK incorpora varios ataques estadísticos para descubrir la clave WEP y las utiliza en combinación con la fuerza bruta. Además, el programa ofrece un método de diccionario para crackear cifrado tipo WPA/WPA2 claves pre-compartidas, una lista de palabras (archivo o entrada estándar) o en su caso utlizar la tool de esta misma suite airolib-ng.

Sintaxis:   Aircrack-ng [opciones]      <.cap/.ivs file (s)>
Opciones
-a   
                    Forzar el modo de ataque, 1 para WEP y 2 para WPA/ WPA-PSK
-e    
                Seleccione la red de destino basado en el ESSID. Esta opción también se requiere para   
               WPA cracking si el SSID es cloacked.     
-b   o puede ser   - -bssid
                      Seleccione la red de destino en base a la dirección MAC del punto de acceso.
-p
                        Establezca esta opción con el número de CPU a usar (sólo disponible en sistemas
                        SMP). Por defecto, utiliza todas las CPU disponibles
-q                    Si se establece esta opcion, no se muestra ninguna información de estado.
-C  o puede ser - -combine
                          Combina todos los puntos de acceso MAC (separados por una coma) en una virtual.
-l            escribir la llave en un archivo(nombrar archivo).
-E          create ELcomsoft Wireless Security Auditor (EWSA) project file v3-02--
                                Static WEP cracking options
-c       Buscar sólo caracteres alfanuméricos.
-t     solo buscar caracteres numericos y/o binarios.
-h          buscar la llave numerica de Fritz!BOX.
-d o puede ser     - - debug
                                         Especifique la máscara de la llave. Por ejemplo: A1: XX: CF
-m 
                                   Sólo mantener los IVs procedentes de los paquetes que coincidan con esta dirección MAC.También puede utilizar-m ff: ff: ff: ff: ff: ff para usar todos y cada uno de IVs, independientemente de la red (esto desactiva el ESSID y BSSID filtrado).
-n
                        Especifique la longitud de la clave: 64 para 40-bit WEP, 128 para 104-bit WEP, etc,   
                        hasta 512 bits de longitud. El valor predeterminado es 128.
-i               Sólo mantener los IVs que tienen este índice de clave (1 a 4). El comportamiento         
                            por defecto es ignorar la llave en el paquete, y el uso de la IV sin importar.
-f                      De forma predeterminada, este parámetro se establece en 2. Utilice un valor más alto 
                     para aumentar el nivel de fuerza bruta: el crack llevará más tiempo, pero con una       
                     mayor probabilidad de éxito.

-k    Hay 17 ataques KoreK. A veces un solo ataque crea un falso positivo que impide que la clave pueda ser encontrada Aun con una gran cantidad de IVs. intentar-k 1, k-2, ...-k 17 para deshabilitar cada ataque selectivamente.

-x   o puede ser –x0
Desactivar la última keybytes fuerza bruta (no se recomienda).
-x1      permitirá última clave para fuerza bruta (no se recomienda).
-x2    permite usar las dos ultimas claves para fuerza bruta.
-X     desanbilita la fuerza bruta de multithreading(miltitarea) (solo SMP ( Symmetric Multi Processing))
-s      muestra la versión ASCII de la clave en la parte derecha de la pantalla.
-y       se trata de un ataque de fuerza bruta experimental el cualo solo es necesario cuando el 
           ataque estandar falla con más de un millón de IVs
-z      usar ataque PTW que es el ataque por default(Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann).
-P    o puede ser - -ptw-debug       PTW debug: 1 deshabilitar Klein, 2 PTW.
-K     utilizar ataque Korek en lugar de PTW.
-D   o puede ser  - -wep-decloak     WEP decloak  mode en caso que tengamos datos falsos.
-1 o puede ser - -oneshot       solo se intentara crakear la clave con PTW.
-M        especifica un numero maximo de IVS a usar.WEP y WPA-PSK opciones de cracking
-w     Ruta de acceso a un archivo de diccionario para WPA cracking. Especifique "-" para usar stdin.
WPA-PSK opciones de cracking
-S       prueva rapida de cracking en WPA2.
-r      ruta de la base de datos airolib-ng. No se puede utilizar con '-w'.
OTRAS OPCIONES
-H o puede ser - -help muestra la pantalla de opciones y ayuda
-u o puede ser - -cpu-detect  información del proveedor en el número de CPUs y soporte MMX / SSE

antes de iniciar el cracking es necesario tener una cantidad considerable de paquetes crudos del protocolo 802.11 es decir vectores de inicializacion (IVs)en el caso de el sifrado wep el requisito minimo recomendable es 20.000 veintemil vectores de inicializacion capturados con la herramienta de airodump-ng de esta misma suite.
En este primer ejemplo tenemos un archivo.cap sin ninguan opcion para aircrack por defecto solo encontrara la wep key

Asi se mostrara una ves ejecutemos aircrack-ng

Tambien podemos agregar filtros de lectura como es la opcion –b para bssid y –m para solo ver paquetes entre estos dos dispositivos esto sirve si por ejemplo es una red wpa y desautenticamos a un dispositivo en espesifico esto nos diria entonces que el handshak solo sera entre el dispositivo desautenticado y el ap,tambien vemos la opcion –K 17 esto le dira al aircrack que utilizara 17 metodos korek para encontrar la wepkey

Para cracking de wpa la sintaxis puede ser tan simple como poner aircrack-ng seguido por la ruta del arcivo .cap que tiene el wpa handshake y especificar –w para indicar ruta del diccionario ver imagen inferior

visita todas las demas tools para mayores conosimientos sobre esta grandiosa suite
saludos atodos happy and sweet hacking n,n

« Última modificación: Agosto 29, 2014, 08:27:31 pm por CloudswX »
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login

Desconectado CrazyKade

  • *
  • Underc0der
  • Mensajes: 182
  • Actividad:
    0%
  • Reputación 0
  • Я только знаю что ничего не знаю!
    • Ver Perfil
« Respuesta #1 en: Octubre 23, 2013, 09:02:57 am »
Excelente, colorinche, bien al estilo Aika! Besos reina!

CrazyKade

Desconectado aika

  • *
  • Underc0der
  • Mensajes: 181
  • Actividad:
    0%
  • Reputación 0
  • ehie binah
    • Ver Perfil
    • http://codenameaika.blogspot.mx/
    • Email
« Respuesta #2 en: Octubre 23, 2013, 08:28:04 pm »
n,ñ gracias señor crazykade
You are not allowed to view links. Register or Login
You are not allowed to view links. Register or LoginYou are not allowed to view links. Register or Login

Desconectado UpecBlack

  • *
  • Underc0der
  • Mensajes: 69
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Octubre 24, 2013, 02:26:38 pm »
se lo recomiendo de hace tiempo que uso el aircrack y me dio buenos resultados mas para ddosear redes wifi xD con el aireplay que viene con el aircrack

 

¿Te gustó el post? COMPARTILO!



[Hacking Wireless] Suite Aircrack >Introducción a Wesside<

Iniciado por $ad

Respuestas: 0
Vistas: 1720
Último mensaje Marzo 22, 2010, 06:46:03 pm
por $ad
Wiki de la suit de aircrack-ng (Spanish)

Iniciado por Aryenal.Bt

Respuestas: 5
Vistas: 4280
Último mensaje Enero 05, 2017, 01:56:08 pm
por PikachuDorado
Hackear WEP con Aircrack para Ubuntu 10.04

Iniciado por Mr Newwer

Respuestas: 2
Vistas: 2756
Último mensaje Febrero 26, 2011, 12:17:58 pm
por baron.power
instalar aircrack-ng ver 1.2 beta

Iniciado por aika

Respuestas: 0
Vistas: 1918
Último mensaje Octubre 14, 2013, 03:44:10 am
por aika
[Tutorial]Compilar Aircrack-ng

Iniciado por /home/n1k0n/

Respuestas: 2
Vistas: 2538
Último mensaje Mayo 18, 2013, 01:14:22 am
por D4rkC0d3r