Está en la página 1de 5

Sacar Weps con BackTrack 5

AUDITAR SEGURIDAD INALAMBRICA DE UN RED Verifica si tu tarjeta de red inalmbrica es compatible con BackTrack en el siguiente link Software utilizado: Live CD de BackTrack 5 Pueden descargarlo desde el siguiente link Cuando ya lo hayas bajado y quemado pues introduce el CD en tu cd-rom y reinicia la computadora y has que se inicie desde el cd de BackTrack Luego cuando ya todo cargue escribe lo siguiente: startx Esto es para que se inicie el modo grafico. Bueno ahora viene lo bueno, abre una ventana de terminal (o consola) y escribe lo siguiente: airmon-ng Aqui te va a decir cual es tu tarjeta inalambrica, lo normal es que salga wlan0. Luego introduce los siguientes comandos: airmon-ng stop wlan0 ifconfig wlan0 down Con esto deshabilitas la tarjeta de red inalmbrica para hacerle un cambio de mac, este con dos razones importantes: 1. Para que as no haya problemas de que te puedan detectar e impedirte futuras conexiones y 2. Vas a necesitar el nmero de mac mas adelante y esta es una fcil de escribir y recordar.

Para cambiar la mac escribe los siguientes comandos: macchanger --mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0

Con el primer comando se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 y con el segundo habilitaste nuevamente tu tarjeta de red inalambrica (puede tardar un poco este ultimo comando) y aparece que estn en conflicto algunos procesos pero sigamos adelante no hay ningn problema con eso. Ahora para poder ver las redes inalambricas que estan a tu alcance teclearemos el siguiente comando: airodump-ng wlan0 Con este comando va a salir la lista de las redes inalmbricas donde: BSSID (mac del router que da la seal) PWR (Poder de seal) CHN (Canal que se encuentra la red) ENCR (Es el tipo de contrasea que tiene la red) ESSID (Nombre de la red inalambrica) Cuando selecciones la red inalmbrica que vamos a atacar presiona Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale clic derecho y copiar (A veces no se puede seleccionar).

Para explicar bien esta parte vamos a poner un ejemplo: BSSID 66:77:88:99:00:11 CHN 6 ESSID nombre de la red

Ahora para ponernos de modo monitor (para capturar paquetes) de esa red tecleamos el siguiente comando: airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0 Donde: c es el numero del canal de la red que estamos atacando w es el archivo donde se van a guardar los paquetes que captures (por defecto estn en la direccin /root) bssid es la mac del router de la red que estamos atacando wlan0 es nuestra tarjeta inalmbrica Ahora que ya estamos capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados, para poder descifrar una wep es necesario 20,000 paquetes. Te dars cuenta que puede ir muy lento, esto significa que ninguna persona esta utilizando la red entonces no esta generando trafico y te podra llevar das llegar a los 20,000 paquetes, pero no te preocupes que ahora te enseare como generar trafico en la red. Para inyectarle trafico a la red abre otra terminal (consola) donde introducirs los siguientes comandos: aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0 Donde: a es el bssid de la red que estamos atacando h es la mac falsa que le introducimos a tu tarjeta de red inalmbrica e es el nombre de la red que estamos atacando Luego cuando salgan 4 lneas de cdigos y te diga que la conexin esta succesfuld, esto significa que estas conectado en capa 2 (Ver modelo OSI) al router de la red que estamos atacando. Si por alguna razon no se puede conectar algunas de las razones son las siguientes, son las mismas lneas de errores que te salen en el live cd: -La red a la que quieres atacar esta muy lejos -Tu tarjeta de red no puede hacer inyeccin de paquetes -El router tiene seguridad para evitar este tipo de ataques

Ahora para inyectarle el trfico introduce el siguiente comando: aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0 Donde: b es el bssid de la red que estamos atacando h es la mac falsa que le introducimos a tu tarjeta de red inalambrica Veras que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te dars cuenta que la DATA va caminando muy rpido, y en algunas ocasiones va un poco lento no te desesperes, depende de que tan lejos ests del punto de acceso (acces point) Ahora abre otra terminal (consola) e introduce el siguiente comando: aircrack-ng prueba-01.cap Donde: Prueba-01.cap es el archivo donde se capturaron los datos.

Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND! Esto significa que la contrasea se ha descifrado, y te la mostrara al lado derecho de la siguiente forma: Si te muestra [12:34:56:78:90] La contrasea para esa red inalmbrica seria 1234567890

Comando utilizados en orden, si no quieren leer y solo quieren entrar a la accin adelante aunque recomendara que empezaran leyendo el tutorial. # airmon-ng # airmon-ng stop wlan0 # ifconfig wlan0 down # macchanger mac 00:11:22:33:44:55 wlan0 # airmon-ng start wlan0 # airodump-ng wlan0 # airodump-ng -c (numero del canal) -w nombrearchivo bssid (bssid) wlan0 # aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0 # aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0 # aircrack-ng nombredelarchivo.cap Para aquellos que quieren probar otras formas de inyeccin aqu les dejo otras dos formas que me han funcionado perfecto: Forma 2: # aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0 # aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0 Verificar si el BSSID es el que estamos atacando

Esta Informacin dada aqu es una recopilacin de apuntes internet, documentacin e investigacin propia, adems de la experiencia propia que se gana con la prctica, este tutorial solo se utiliza para claves wep, las claves wap son un poco ms difciles de descifrar por lo que requiere un diccionario y mucha suerte para poder sacarla. Estas pruebas fueron realizadas a mdems de la compaa Telmex en la cual tuve xito en casi todas ellas. Saludos a todos!

También podría gustarte