aircrack-ng

Iniciado por aika, Octubre 23, 2013, 04:42:27 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 23, 2013, 04:42:27 AM Ultima modificación: Agosto 29, 2014, 08:27:31 PM por CloudswX


Aircrack-ng

Aircrack-ng es un programa de cracking802,11 WEP y WPA/WPA2-PSK. Se puede recuperar la clave WEP una vez que los paquetes cifrados suficientes han sido capturados con airodump-ng. esta parte de la suite aircrack-ng determina la clave WEP utilizando dos métodos fundamentales. La primera ventaja del método PTW esque se necesitan muy pocos paquetes  para determinar la clave WEP. El segundo método es el FMS / KoreK. El método FMS / KoreK incorpora varios ataques estadísticos para descubrir la clave WEP y las utiliza en combinación con la fuerza bruta. Además, el programa ofrece un método de diccionario para crackear cifrado tipo WPA/WPA2 claves pre-compartidas, una lista de palabras (archivo o entrada estándar) o en su caso utlizar la tool de esta misma suite airolib-ng.

Sintaxis:   Aircrack-ng [opciones]      <.cap/.ivs file (s)>
Opciones
-a   
                    Forzar el modo de ataque, 1 para WEP y 2 para WPA/ WPA-PSK
-e    
                Seleccione la red de destino basado en el ESSID. Esta opción también se requiere para   
               WPA cracking si el SSID es cloacked.     
-b   o puede ser   - -bssid
                      Seleccione la red de destino en base a la dirección MAC del punto de acceso.
-p
                        Establezca esta opción con el número de CPU a usar (sólo disponible en sistemas
                        SMP). Por defecto, utiliza todas las CPU disponibles
-q                    Si se establece esta opcion, no se muestra ninguna información de estado.
-C  o puede ser - -combine
                          Combina todos los puntos de acceso MAC (separados por una coma) en una virtual.
-l            escribir la llave en un archivo(nombrar archivo).
-E          create ELcomsoft Wireless Security Auditor (EWSA) project file v3-02--
                                Static WEP cracking options
-c       Buscar sólo caracteres alfanuméricos.
-t     solo buscar caracteres numericos y/o binarios.
-h          buscar la llave numerica de Fritz!BOX.
-d o puede ser     - - debug
                                         Especifique la máscara de la llave. Por ejemplo: A1: XX: CF
-m 
                                   Sólo mantener los IVs procedentes de los paquetes que coincidan con esta dirección MAC.También puede utilizar-m ff: ff: ff: ff: ff: ff para usar todos y cada uno de IVs, independientemente de la red (esto desactiva el ESSID y BSSID filtrado).
-n
                        Especifique la longitud de la clave: 64 para 40-bit WEP, 128 para 104-bit WEP, etc,   
                        hasta 512 bits de longitud. El valor predeterminado es 128.
-i               Sólo mantener los IVs que tienen este índice de clave (1 a 4). El comportamiento         
                            por defecto es ignorar la llave en el paquete, y el uso de la IV sin importar.
-f                      De forma predeterminada, este parámetro se establece en 2. Utilice un valor más alto 
                     para aumentar el nivel de fuerza bruta: el crack llevará más tiempo, pero con una       
                     mayor probabilidad de éxito.

-k    Hay 17 ataques KoreK. A veces un solo ataque crea un falso positivo que impide que la clave pueda ser encontrada Aun con una gran cantidad de IVs. intentar-k 1, k-2, ...-k 17 para deshabilitar cada ataque selectivamente.

-x   o puede ser –x0
Desactivar la última keybytes fuerza bruta (no se recomienda).
-x1      permitirá última clave para fuerza bruta (no se recomienda).
-x2    permite usar las dos ultimas claves para fuerza bruta.
-X     desanbilita la fuerza bruta de multithreading(miltitarea) (solo SMP ( Symmetric Multi Processing))
-s      muestra la versión ASCII de la clave en la parte derecha de la pantalla.
-y       se trata de un ataque de fuerza bruta experimental el cualo solo es necesario cuando el 
           ataque estandar falla con más de un millón de IVs
-z      usar ataque PTW que es el ataque por default(Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann).
-P    o puede ser - -ptw-debug       PTW debug: 1 deshabilitar Klein, 2 PTW.
-K     utilizar ataque Korek en lugar de PTW.
-D   o puede ser  - -wep-decloak     WEP decloak  mode en caso que tengamos datos falsos.
-1 o puede ser - -oneshot       solo se intentara crakear la clave con PTW.
-M        especifica un numero maximo de IVS a usar.WEP y WPA-PSK opciones de cracking
-w     Ruta de acceso a un archivo de diccionario para WPA cracking. Especifique "-" para usar stdin.
WPA-PSK opciones de cracking
-S       prueva rapida de cracking en WPA2.
-r      ruta de la base de datos airolib-ng. No se puede utilizar con '-w'.
OTRAS OPCIONES
-H o puede ser - -help muestra la pantalla de opciones y ayuda
-u o puede ser - -cpu-detect  información del proveedor en el número de CPUs y soporte MMX / SSE

antes de iniciar el cracking es necesario tener una cantidad considerable de paquetes crudos del protocolo 802.11 es decir vectores de inicializacion (IVs)en el caso de el sifrado wep el requisito minimo recomendable es 20.000 veintemil vectores de inicializacion capturados con la herramienta de airodump-ng de esta misma suite.
En este primer ejemplo tenemos un archivo.cap sin ninguan opcion para aircrack por defecto solo encontrara la wep key

Asi se mostrara una ves ejecutemos aircrack-ng

Tambien podemos agregar filtros de lectura como es la opcion –b para bssid y –m para solo ver paquetes entre estos dos dispositivos esto sirve si por ejemplo es una red wpa y desautenticamos a un dispositivo en espesifico esto nos diria entonces que el handshak solo sera entre el dispositivo desautenticado y el ap,tambien vemos la opcion –K 17 esto le dira al aircrack que utilizara 17 metodos korek para encontrar la wepkey

Para cracking de wpa la sintaxis puede ser tan simple como poner aircrack-ng seguido por la ruta del arcivo .cap que tiene el wpa handshake y especificar –w para indicar ruta del diccionario ver imagen inferior

visita todas las demas tools para mayores conosimientos sobre esta grandiosa suite
saludos atodos happy and sweet hacking n,n


Excelente, colorinche, bien al estilo Aika! Besos reina!

CrazyKade


n,ñ gracias señor crazykade

se lo recomiendo de hace tiempo que uso el aircrack y me dio buenos resultados mas para ddosear redes wifi xD con el aireplay que viene con el aircrack