domingo, 18 de enero de 2009

Airodump-ng


Descripción

Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.
Uso
Antes de ejecutar airodump-ng, tienes que mirar con el script airmon-ng la lista de tus interfaces wireless detectadas. Es posible, pero no recomendable, ejecutar Kismet y airodump-ng al mismo tiempo.
uso: airodump-ng [,,...]

Opciones:
--ivs : Graba únicamente los IVs capturados
--gpsd : Usa GPSd
--w : Nombre del archivo donde guardar las capturas
-write : Lo mismo que --w
--beacons : Guardar todas las balizas o beacons en el archivo
--netmask : Filtrar APs por máscara
--bssid : Filtrar APs por BSSID

Por defecto, airodump-ng va saltando alrededor de los canales 2.4Ghz.
Puedes capturar en un canal específico usando:
--channel : Capturar en un canal específico
--band : Banda en la que actuará airodump-ng
--cswitch : Saltar de canal con este método:
0 : FIFO (opción por defecto)
1 : Round Robin
2 : Saltar al último
-s : Lo mismo que --cswitch
Puedes convertir archivos .cap / .dump a formato .ivs o juntarlos.
Pistas de uso
¿Cual es el significado de los datos mostrados por airodump-ng?
airodump-ng nos mostrará una lista de los puntos de acceso detectados, y también una lista de los clientes conectados (“stations”). Como ejemplo puedes ver la siguiente captura de pantalla:
CH 9 ][ Elapsed: 4 s ][ 2007-02-25 16:47

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
00:14:6C:7A:41:81 34 100 57 14 1 9 11 WEP WEP bigbear

BSSID STATION PWR Lost Packets Probes

00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 2 14
(not associated) 00:14:A4:3F:8D:13 19 0 4 mossy
00:14:6C:7A:41:81 00:0C:41:52:D1:D1 -1 0 5
Field
Descripción
BSSID
Dirección MAC del punto de acceso.
PWR
Nivel de señal. Su significado depende del driver que usemos, pero cuanto mayor sea el PWR más cerca estaremos del AP o del cliente. Si el PWR es -1, significa que el driver no soporta la detección del nivel de señal. Si el PWR es -1 para algunos clientes (stations) es porque los paquetes proceden del AP hacia el cliente pero las transmisiones del cliente se encuentran fuera del rango de cobertura de tu tarjeta. Lo que significa que solo escuchas la mitad de la comunicación. Si todos los clientes tienen PWR -1 significa que el driver no tiene la cpacidad de detectar el nivel de señal.
RXQ
Calidad de recepción calculada a través del porcentaje de paquetes (management y paquetes de datos) recividos correctamente en los últimos 10 segundos. Mira la nota para una explicación más detallada.
Beacons
Número de “paquetes anucio” o beacons enviadas por el AP. Cada punto de acceso envia alrededor de diez beacons por segundo cuando el rate o velocidad es de 1M, (la más baja) de tal forma que se pueden recibir desde muy lejos.
# Data
Número de paquetes de datos capturados (si tiene clave WEP, equivale tambien al número de IVs), incluyendo paquetes de datos broadcast (dirigidos a todos los clientes).
#/s
Número de paquetes de datos capturados por segundo calculando la media de los últimos 10 segundos.
CH
Número de canal (obtenido de los “paquetes anuncio” o beacons).Nota: Algunas veces se capturan paquetes de otros canales, incluso si airodump-ng no está saltando de canal en canal, debido a interferencias o solapamientos en la señal.
MB
Velocidad máxima soportada por el AP. Si MB = 11, es 802.11b, si MB = 22es 802.11b+ y velocidades mayores son 802.11g. El punto (despues del 54) indica que esa red soporta un preámbulo corto o “short preamble”.
ENC
Algoritmo de encriptación que se usa. OPN = no existe encriptación (abierta),”WEP?” = WEP u otra (no se han capturado suficientes paquetes de datos para saber si es WEP o WPA/WPA2), WEP (sin el interrogante) indica WEP estática o dinámica, y WPA o WPA2 en el caso de que se use TKIP o CCMP.
CIPHER
Detector cipher. Puede ser CCMP, WRAP, TKIP, WEP, WEP40, o WEP104.
AUTH
El protocolo de autenticación usado. Puede ser MGT, PSK (clave precompartida), o OPN (abierta).
ESSID
Tambien llamado “SSID”, que puede estar en blanco si la ocultación del SSID está activada en el AP. En este caso, airodump-ng intentará averiguar el SSID analizando paquetes “probe responses” y “association requests” (son paquetes enviados desde un cliente al AP).
STATION
Dirección MAC de cada cliente asociado. En la captura de pantalla, vemos que se han detectado dos clientes (00:09:5B:EB:C5:2B y 00:02:2D:C1:5D:1F).
Lost
El número de paquetes perdidos en los últimos 10 segundos.
Packets
El número de paquetes de datos enviados por el cliente.
Probes
Los ESSIDs a los cuales ha intentado conectarse el cliente.
NOTAS:
RXQ: Se calcula a partir de los paquetes de datos y management. Supongamos que tienes 100% de RXQ y recibes 10 (o cualquier otra cantidad) beacons por segundo. Ahora de repente el RXQ baja a 90, pero todavía capturas las mismas beacons. Esto significa que el AP está enviando paquetes a un cliente pero no puedes escuchar o capturar los paquetes que salen del cliente hacia el AP (necesitas acercarte más al cliente). Otra situación puede ser, que tengas una tarjeta de 11MB (por ejemplo una prism2.5) y estes cerca del AP. Pero el AP está configurado en modo únicamente de 54MBit y tambien el RXQ disminuye, en este caso sabrás que hay conectado al menos un cliente a 54MBit.
Problemas de uso
airodump-ng cambia entre WEP y WPA
Esto ocurre porque tu driver no descarta los paquetes corruptos (que tienen un CRC inválido). Si es una ipw2100 (Centrino b), no tiene solución; por lo que deberías comprar una tarjeta mejor. Si es una Prism2, prueba a actualizar el firmware. En la sección de tutorials tienes un manual en castellano de como actualizar el firmware Prism.
airodump-ng no muestra ningún dato
Con el driver madwifi-ng asegúrate de que no hay otras VAPs activas. Hay problemas cuando se crea una nueva VAP en modo monitor y ya había otra VAP en modo managed.
Tienes que parar primero ath0 y despues iniciar wifi0:
airmon-ng stop ath0
airmon-ng start wifi0
o
wlanconfig ath0 destroy
wlanconfig ath create wlandev wifi0 wlanmode monitor

2 comentarios:

  1. hola, mi duda es la siguiente, en backtrack 4 puedo inyectar perfectamente en las redes que me marca debajo de MB con un 54, pero no puedo inyectar en las que me marca con un 54e, a que se deve y como puedo solucionarlo, les agradeceria cualquier tpo de informacion al respecto mi correo es supervaqueronew@hotmail.com gracias

    ResponderEliminar
  2. yo tambien tengo ese problema, agradeceria tambien me dijeran alguna solucion o si tienen algun tutorial por el estilo, mi correo es codigoenigma@aol

    ResponderEliminar