Aircrack-ng

Javier JHL73
8 min readNov 22, 2022

--

Aircrack-ng es una suite de programas que nos permitirán realizar auditorías inalámbricas WiFi a routers y puntos de acceso WiFi. Esta suite es una de las más utilizadas para intentar hackear o crackear las redes WiFi con cifrado WEP, WPA y también WPA2 en los diferentes equipos. Este software es una completa suite de auditoría que está dividida en diferentes programas específicamente diseñados para una tarea en concreto, no tenemos un programa «grande» que en base a argumentos realizan diferentes acciones. Con el fin de facilitar al usuario el uso de las diferentes herramientas, dependiendo de lo que nos interese hacer con la red inalámbrica, tendremos que utilizar un programa u otro.

Esta suite de seguridad se centra específicamente en cuatro áreas bien diferenciadas de la ciberseguridad en las redes inalámbricas:

  • Monitorización: este software permite capturar todos los paquetes de una red inalámbrica, exportar los datos a archivos de texto y también a otros formatos para ser analizados por otros programas. Por ejemplo, podemos capturar todos los paquetes de la red WiFi y analizarlos con el programa WireShark.
  • Ataques: podemos hacer ataques replay, ataques de desautenticación, montar un punto de acceso falso para que se conecten las víctimas e incluso hacer inyección de paquetes en la red inalámbrica.
  • Testing: vamos a poder comprobar si la tarjeta WiFi es compatible con los diferentes ataques, y también si podemos configurarla en modo monitor y si es capaz de inyectar paquetes a la red.
  • Cracking: permite crackear directamente el cifrado WEP, WPA y WPA2 basado en diccionario o por fuerza bruta.

Este software es compatible con sistemas operativos Windows, Linux, Unix y macOS, de hecho, tenemos disponible el código fuente para que nosotros mismos podamos compilarlo en nuestro sistema operativo. En la gran mayoría de los casos, si quieres realizar auditorías inalámbricas, vas a utilizar un sistema operativo basado en Linux ya que tendremos una compatibilidad perfecta, sobre todo por los drivers de las diferentes tarjetas de red WiFi ya que suelen soportar modo monitor e inyección de paquetes.

Un aspecto muy importante, es que esta suite de programas está disponible de manera predeterminada en las populares distribuciones Kali Linux y también en WifiSlax, esta última distribución está específicamente diseñada para las auditorías inalámbricas Wi-Fi.

Otra característica muy importante es que todas las herramientas se ejecutan a través de la línea de comandos, esto permite automatizar diferentes ataques en base a scripts. También es cierto que podemos aprovecharnos de esto para tener interfaces gráficas de usuario, pero llega un momento en el que utilizar la línea de comandos es mucho más rápido.

Funcionamiento de las herramientas

La suite aircrack-ng está formada por una gran cantidad de herramientas, cada una de ellas están específicamente diseñadas para un objetivo en concreto, por lo que todas son muy importantes dependiendo de los diferentes ataques que vayas a realizar. A continuación, les explicamos para qué sirven cada una de ellas, y les explicaremos algunos de los comandos más habituales.

airmon-ng

Este programa nos permite habilitar el modo monitor en la tarjeta de red WiFi, este programa se usa para matar el proceso de los gestores de redes que puedan estar usando la tarjeta, con el objetivo de ponerlo en modo monitor. En una auditoría WiFi, poner la tarjeta en modo monitor es el primer paso para poder realizar el resto de ataques habituales.

El uso de airmon-ng es muy sencillo, la sintaxis es la siguiente:

Ver un listado de todas las tarjetas WiFi que tenemos conectadas a nuestro ordenador.

sudo airmon-ng

Para arrancar la interfaz en modo monitor con el comando «start», o pararla con el comando «stop», también debemos elegir la interfaz física a utilizar, e incluso podemos poner a escuchar la tarjeta en un determinado canal o en todos.

airmon-ng <start|stop> <interfaces wifi>

Para comprobar qué otros procesos están interfiriendo con la suite de aircrack-ng, y poder matar todos los procesos (kill) y que así no tengamos problemas. En el caso de matar todos los procesos que estén interfiriendo, podemos ejecutar la orden «airmon-ng check kill» y lo hará automáticamente.

airmon-ng <check|check kill>

airodump-ng

airodump-ng es el software que se encarga de realizar la captura de los paquetes en la red inalámbrica, es capaz de capturar las tramas en bruto del estándar 802.11, y es fundamental el modo monitor para que funcione a la perfección. Este programa es fundamental para crackear redes WEP y WPA, en el primer paso es capaz de capturar los vectores de inicialización, y en el segundo paso es capaz de capturar el handshake de los clientes inalámbricos, para posteriormente intentar crackearlos con aircrack-ng que es el programa encargado para ello.

Otras características muy importantes de este software, es que funciona a través de la línea de comandos, por lo tanto, vamos a poder hacer nuestros propios scripts de forma fácil y rápida, para obtener una gran cantidad de información sobre todas las redes WiFi de nuestro alrededor. Antes de ejecutar airodump-ng, es fundamental que uses airmon-ng con el objetivo de poner tu tarjeta inalámbrica en modo monitor, de lo contrario, no funcionará.

Este programa tiene muchas opciones y filtros para solamente capturar cierta información, a continuación, les vamos a poner algunos ejemplos. La sintaxis de este programa es la siguiente:

airodump-ng <interface mode monitor>

En el caso de querer monitorizar solamente ciertos canales WiFi o un canal en concreto, puedes poner:

airodump-ng -c 6 wlo1mon
airodump-ng -c 1,6,11 wlo1mon

Si quieres filtrar por redes WiFi con WPA, entonces debes poner la siguiente orden:

airodump-ng –encrypt wpa wlo1mon

Si quieres filtrar por BSSID, entonces debes poner:

airodump-ng –bssid 00:01:02:03:04:05 wlo1mon

En el caso de que quieras escribir todos los datos a un archivo, tendrás que utilizar argumentos adicionales:

airodump-ng -w archivo –output-format pcap wlo1mon

Este es un ejemplo de filtro para una victima seleccionada por nosotros para atacar

airodump-ng -c [canal] --bssid [bssid victima] -w captura1 wlo1mon

aireplay-ng

El objetivo de este programa es generar tráfico en las redes inalámbricas con WEP y WPA, con el objetivo de crackearlas posteriormente con aircrack-ng. Existen diferentes ataques que vamos a poder realizar, entre los que se encuentran los ataques de desautenticación para capturar el handshake de WPA, también permite realizar autenticaciones falsas, hacer un replay de los paquetes para acelerar el crackeo de las redes WEP, e incluso inyección de paquetes.

A continuación, un completo listado de todos los ataques que es capaz de realizar, es muy importante el número del ataque porque es el que tendremos que poner en la orden.

  • 0: Deauthentication
  • 1: Fake authentication
  • 2: Interactive packet replay
  • 3: ARP request replay attack
  • 4: KoreK chopchop attack
  • 5: Fragmentation attack
  • 6: Cafe-latte attack
  • 7: Client-oriented fragmentation attack
  • 8: WPA Migration Mode
  • 9: Injection test

La sintaxis de utilización de aireplay-ng es la siguiente:

aireplay-ng <options> <replay interface>

En el caso de que queramos hacer un ataque de desautenticación, tenemos que ejecutar lo siguiente:

aireplay-ng -0 5 -a MAC_AP -c MAC_CLIENTE_WIFI wlo1mon

Este es uno de los ataques más utilizados si quieres crackear una red WPA o WPA2, ya que podemos forzar la desautenticación al cliente para posteriormente capturar el handshake con airodump-ng.

aircrack-ng

Este programa es el núcleo de la suite que le da nombre, el objetivo de este programa es recuperar las contraseñas de WEP, WPA y también WPA2. Existen diferentes modos de crackeo, generalmente se hace por fuerza bruta, por diccionario, o una combinación de ambos métodos. Dependiendo de la red inalámbrica que queramos crackear, tendremos que utilizar unos comandos u otros, nosotros les vamos a enseñar un crackeo de WPA y WPA2 una vez que hemos capturado el handshake con airodump-ng.

La sintaxis de utilización de este programa es la siguiente:

aircrack-ng [options] <capture file(s)>

Este programa permite añadir múltiples archivos de entrada, aunque lo normal es utilizar solamente una captura donde tengamos el handshake de la red inalámbrica.

Imaginemos que queremos crackear la contraseña WPA o WPA2 en base a un diccionario de contraseñas, el comando que necesitas ejecutar es el siguiente:

aircrack-ng -w password_diccionario.lst *.cap

Este comando cogerá los archivos con extensión .cap del directorio, y probará una a una todas las contraseñas que tenemos contenidas en el diccionario de claves. Una vez que lo hayamos hecho, tendremos que elegir cuáles de las redes WiFi que hemos capturado el handshake queremos crackear, a modo de asistente de configuración.

También es posible utilizar diferentes diccionarios como entrada para crackear un handshake en concreto, la sintaxis sería la siguiente:

aircrack-ng -w password_diccionario1.lst,password_diccionario2lst,password_diccionario3.lst,password_diccionario4.lst *.cap

Otras herramientas

Dentro de la suite aircrack-ng existen otras herramientas muy específicas que nos permitirán aumentar las funcionalidades que hemos visto, por ejemplo, tenemos herramientas muy interesantes como airdecloak-ng, airdrop-ng, airgraph-ng, airolib-ng, airserv-ng, airtun-ng, besside-ng, dcrack, easside-ng, packetforge-ng, tkiptun-ng, wesside-ng. Dependiendo de nuestras necesidades y lo que queramos hacer, podemos utilizar algunas de ellas para facilitarnos enormemente la tarea de las auditorías inalámbricas.

Por ejemplo, una de las más destacables serían dcrack, esta herramienta nos permite realizar un crackeo de claves WPA y WPA2 distribuido en varios ordenadores, con el objetivo de aumentar la potencia de CPU y disminuir el tiempo que tardamos en crackear una contraseña. Este programa utiliza un modo cliente-servidor, tenemos un servidor que será el coordinador de los diferentes clientes que se conecten a él, el usuario enviará comandos al servidor y posteriormente enviará los datos necesarios a los clientes.

Tal y como se ha visto, esta suite es realmente completa porque disponemos de una gran cantidad de herramientas, además, es modular por lo que podemos ejecutar cada herramienta por separado para tener aún más opciones.

Video Demo

https://youtu.be/mLGJAahbM9Y

Fuente: redeszone

--

--

Javier JHL73

Ingeniero Informático/IT/Docente Hacker Ético Santo Tomás/Pentester/Consultor en Ciberseguridad.