aireplay-ng desmitificado

Marzo 7th, 2008

De entre todas las utilidades que nos encontramos en el kit aircrack-ng el aireplay-ng es quizá la más complicada de comprender debido a sus múltiples funcionalidades. Con este post pretendo arrojar un poco de luz sobre los modos de uso de esta potente herramienta, se trata de una discusión conceptual, así que no espéreis encontrar un montón de comandos, mi objetivo en este caso es explicar lo que puede y no puede hacer el aireplay-ng.

Para entrar en situación recordemos que el kit aircrack-ng nos trae, entre otras cosas, tres utilidades importantes:

* airodump-ng -> Para capturar datos
* aircrack-ng -> Para encontrar la clave wep en los datos capturados por el airdoump
* aireplay-ng -> Para aumentar la cantidad de tráfico, ya que se necesitan un número mínimo de paquetes para que el ataque tenga éxito.

También sabéis que no todos los paquetes capturados nos valen, sólo aquellos que tengan un IV (vector de inicialización) con información útil. Estos paquetes no son tan frecuentes como desaríamos y es ahí en dónde entra en juego el aireplay-ng.

Vamos por partes, normalmente cuando la cantidad de tráfico capturado es poca pero no nula, para acelerar el proceso de captura de datos se suele usar el modo –arpreplay (-3). En este modo se capturan los paquetes ARP lanzados por un cliente legítimo y se vuelven a inyectar en la red esperando que el punto de acceso nos responda con tramas cuyos IV sean diferentes a los que ya tenemos. Es sin duda el método estándar. Una variación del mismo es el modo –interactive (-2), que hace exactamente lo mismo pero permite elegir al usuario que paquete reinyectar.

Otro método muy útil para cuando existen clientes legítimos conectados es el –deauth (-0). Esto desconecta de la wifi a los clientes legítimos, forzándolos a iniciar de nuevo el proceso de autenticación que es en donde más tramas útiles se capturan. La combinación de este método con el anterior (–arpreplay) suele ser la más efectiva.

Sin embargo, para llevar a cabo este ataque es necesario que nuestro equipo esté asociado a la wifi víctima, ya que si no la inyección de paquetes no será posible (el punto de acceso rechazará cualquier conexión de un equipo que no se haya asociado previamente). Ahí es donde entra en juego el modo –fakeauth (-1). Usándolo podemos conectar un cliente falso a la red wifi y luego reinyectar los paquetes ARP que hayamos capturado. Normalmente los drivers de las tarjetas wifi no nos permiten hacer este tipo de inyección, así pues, la mayoría de las veces tendremos que recurrir a drivers no oficiales para lograr nuestro objetivo.

Por último sólo me queda comentar los modos –chopchop (-4) y –fragment (-5). Estos modos avanzados que en principio no son útiles para romper claves wep, nos pueden permitir crear paquetes especiales que luego podemos usar para forzar que el punto de acceso genere paquetes útiles para nuestros fines. Estos métodos nos son útiles cuando no existen clientes legítimos conectados a la red.

Pues espero que esto ayude a aclarar un poco lo que puede hacer el aireplay-ng. En el próximo artículo le daremos un uso práctico ;-)

Categorías: seguridad |

9 comentarios

  1. meneame.net

    Desmitificando el comando aireplay-ng

    Este comando es muy util para comprobar la fuerza o debilidad de nuestras redes wifis protegidas mediante wep, este artículo explica las diferentes formas que se pueden usar este comando y los comandos asociados a él.

  2. shanakadu

    meneado, esperando con ansia ese segundo artículo.

  3. echulin

    Toda la suit de aircrack está muy bien, pero lo cierto es que hay que lanzar varios procesos a la vez, con un montón de parámetros por línea de comandos, lo cual provoca que el proceso sea farragoso y cuando fallas no sabes por culpa de qué paso, qué parámetro o qué proceso se trata.

    Con programas de este estilo, sin interfaz gráfica intuitiva y medio decente ¿cómo os extrañais de que la gente escoja windows?

  4. shanakadu

    Estoy deseoso de que salga ese segundo articulo. jejejje.

  5. Adriaxin de los bosques

    Me encanta el blog, lo descubrí hoy y me lo voy a leer entero :)

    PD: Nos debemos sendas cervezas, eso va tambien para shanakadu, qie hace tiempo que no lo veo.

  6. SynWenn

    Hola Adri, que sorpresa verte por aquí.

    Lo de las cervezas empieza a convertirse en una utopía, pero bueno, nunca se sabe.

  7. Nameless Missing

    exelente articulo mui bueno , podrias poner algun tutorial de como usarlas herramientas

  8. elias

    Thank you for all man. good work.

  9. victor

    saben donde puedo bajar el aireplay-ng?

    si sabes dejenme un link porfa

Deja un comentario