Según wikipedia Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Como se trata de una suite de aplicaciones, para auditar redes contamos con muchas herramientas. Entre las herramientas que se incluyen en la suite Aircrack-ng se encuentran las siguientes:

  • airbase-ng
  • aircrack-ng
  • airdecap-ng
  • airdecloak-ng
  • airdriver-ng
  • aireplay-ng
  • airmon-ng
  • airodump-ng
  • airolib-ng
  • airserv-ng
  • airtun-ng
  • easside-ng
  • packetforge-ng
  • tkiptun-ng
  • wesside-ng
  • airdecloak-ng

Las herramientas más utilizadas para la auditoría inalámbrica son:

  • Aircrack-ng (descifra la clave de los vectores de inicio)
  • Airodump-ng (escanea las redes y captura vectores de inicio)
  • Aireplay-ng (inyecta tráfico para elevar la captura de vectores de inicio)
  • Airmon-ng (establece la tarjeta inalámbrica en modo monitor, para poder capturar e inyectar vectores)

La suite está diseñada para trabajar con una distribución Linux, aunque también existe una versión para Windows que no es muy estable debido a conflictos con drivers.
Es necesario dejar en claro que esto es solo una guía educativa, por tanto eldelassombras.blogspot.com, sus colaboradores, editores y quien escribe, no se responsabilizan por la utilización con fines destructivos o ajenos a los de educación y formación técnica.
Se explicará desde su instalación en sistemas como Ubuntu, Debian, OpenSuse (existe una versión para Windows, pero no será explicada) para que posteriormente no existan dudas sobre ninguna distribución.
Debemos asegurarnos de tener instalado en nuestro sistema el Driver del Fabricante de nuestra tarjeta de red,ya que el proceso varia dependiendo de cada distribución será deber del usuario asegurar este requisito, pero en la actualidad la mayoría de las distribuciones aseguran su implementación, aircrack-ng no funciona con drivers emulados por ndiswrapper.

Ubuntu – Debian – Linux Mint

sudo apt-get update && sudo apt-get –y install aircrack-ng

OpenSuse

Lamentablemente los repositorios oficiales no cuentan con este paquete, pero mediante la incorporación de repositorios adicionales lo conseguiremos. El mejor repositorio externo para opensuse es Packman.
Con solo seguir este link se abrirá una nueva ventana y veremos la pagina de aircrack-ng en el repositorio packman.

Con solo hacer click en el botón “click install” se abrirá el instalador de paquetes yast2 solicitando autorización para instalar aircrack-ng y listo.
aircrack-ng

Los últimos retoques

Una vez instalado aircrack-ng puede ser necesario la instalación de un paquete adicional por lo cual descargaremos “iw”, que es un complemento para poner nuestra tarjeta inalámbrica en modo monitor. Según la distribución será necesario actualizar la librería libnl.

Ubuntu – Debian – Linux Mint

sudo apt-get install –y iw libnl1*
Y de esta forma ya tenemos aircrack-ng y su componente para poner en modo monitor nuestra wireless.

Crackeando redes

Ahora empezamos nuestro trabajo, lo que se realizó anteriormente solo se hace una vez, que es para instalar y configurar de buena forma nuestra suite, lo que se realiza siempre es lo que a continuación se detalla.
Para quienes creen que cambiar su mac es necesario, pueden hacerlo así
macchanger -m 00:11:22:33:44:55 wlan0
Aviso: Las direcciones mac SIEMPRE deben iniciar con 00 (cero cero), además macchanger no suele venir instalado.

Airmon-ng

Airmon-ng es parte de la suite de aircrack-ng la cual permite crear la interfaz mon0 en modo monitor. Su utilización es la siguiente
# airmon-ng start wlan0 (nombre de la interfaz que puede ser wlan0, eth1, etc)

En caso de error podemos utilizar iw que instalamos anteriormente.
# iw dev wlan0 interface add mon0 type monitor

Airodump-ng

Con este programa veremos todas las redes disponibles con sus respectivos canales, para detener la ejecución de airodump-ng presionando Ctrl + C
# airodump-ng mon0
Una vez que decidamos que redes son las que vamos a auditar creamos un filtro.
-c = Filtro de canal 6, 11, 1, etc.
-w = Escribir los resultados en un archivo.
# airodump-ng -c 11 -w cualquierNombre mon0

De esta forma hemos creado un filtro que solo trabajará en el canal indicado en nuestro ejemplo el canal 11, esto dependerá del canal en el cual se encuentra nuestra red a investigar.

Aireplay-Ng

Una vez que airodump-ng ya está trabajando, abrimos una nueva consola donde empezaremos a trabajar con aireplay-ng.
Lo primero que debemos hacer con aireplay-ng es asociarnos a la red a la cual atacaremos.
# aireplay-ng -1 6000 -q 10 -o 1 -e (ESSID victima) -a (Mac Victima) -h (nuestra mac) mon0

muchos se pueden preguntar, ¿de donde obtengo el ESSID y la Mac de la víctima?. Bueno, si recordamos en la consola anterior ejecutamos airodump-ng, de esa pantalla encontramos las columnas BSSID y ESSID que corresponden a la mac y la ESSID o nombre del router respectivamente.
De esta forma estaremos asociados a la red, la cual cada 10 segundos aireplay-ng mandará un paquete llamado “KEEP-ALIVE”, lo que avisará al router que seguimos asociados y así no nos botará a cada rato.
Ya asociados procedemos a enviar y capturar paquetes, para eso en una nueva consola ejecutaremos nuevamente aireplay-ng pero en modo mas agresivo.
#aireplay-ng -3 -b (Mac Víctima) -h (nuestra mac) mon0