Está en la página 1de 4

Os traemos un nuevo manual para auditoras con el nuevo Backtrack 5 Revolution.

Sin
duda, la mejor distribucin Linux para auditoras wireless. Este manual es vlido para usar
con tarjetas Crotalus 2000mW con chipset Ralink 3070L o con Realtek 8187L. Tambin
valen otros adaptadores de otras marcas con el mismo chipset.
Una vez ms, debemos recordar que esta distribucin no est diseada para fines
delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende nicamente
de la vosotros. Haced buen uso de esta informacin.
Vamos al lo. El primer paso es poner nuestra tarjeta de red en modo monitor, para eso
abrimos una terminal y escribimos el siguiente comando: airmon-ng start wlan0

Observamos que nos pone este mensaje: monitor mode enabled on mon0. Esto quiere
decir que el modo monitor est activado en una interfaz llamada mon0. Es la que vamos a
usar de ahora en adelante.
El siguiente paso es escanear las redes que nos rodean, para eso escribimos en la
terminal:airodump-ng mon0. Dejamos que busque unos segundos y luego lo paramos
con Control + c. Tenemos que quedarnos con estos datos de la red
objetivo: BSSID (direccin MAC), CH(el canal) y el ESSID (nombre de la red).

Ahora tenemos que asociarnos a la red objetivo para capturar el handshake. El


handshake es un paquete especial que se transmite cuando un cliente se conecta a un

punto de acceso, es un vocablo en ingls que significa apretn de manos. Para hacer
esta asociacin tenemos que escribir en un terminal: airodump-ng -c CANAL bssid BSSID
w NombreDeArchivo mon0
CANAL: aqu tenemos que poner el canal de la red objetivo.
BSSID: la direccin MAC del punto de acceso.
NombreDeArchivo: Aqu escogemos un nombre de archivo donde guardaremos los datos
que capturemos.
Una vez aceptado el comando nos saldr la siguiente pantalla:

Ahora vamos a abrir otra terminal para capturar el handshake. Es imprescindible que
exista un cliente conectado. Para conseguir el handshake tenemos que desconectar al
cliente que hay conectado para que se vuelva a conectar, para hacer esto tenemos que
introducir el siguiente comando: aireplay-ng deauth 20 -a BSSID -c CLIENTE mon0
BSSID: la direccin MAC del punto de acceso.
CLIENTE: la MAC del cliente que est conectado al punto de acceso.
Una vez introduzcamos el comando nos saldr una pantalla como esta:

Ahora vamos a comprobar si hemos capturado el handshake, para ello vamos a la terminal
que tenamos abierta y si hemos tenido xito nos aparecer arriba a la derecha WPA
handshake MAC. Se puede apreciar en la siguiente imagen:

Una vez tengamos el handshake nos queda el ltimo paso, el ataque con el diccionario.
Esta forma de ataque consiste en buscar la contrasea WPA en un archivo de texto y si
coincide la contrasea con una palabra del diccionario nos la mostrar. Este es un link una
de los mejores diccionarios que hemos encontrado en la web:
o

MegaDiccionario
Cuando tengamos los diccionarios vamos a probar a hacer un ataque con el diccionario.
Para eso escribimos en otra terminal lo siguiente: aircrack-ng -a 2 -w /ruta/al/diccionario
NombreDeArchivo-01.cap
Si tenemos xito nos saldr la clave:

NOTA: Si no nos funciona con un diccionario cambiamos de diccionario y lo podemos


intentar de nuevo. La clave es la paciencia aunque si es una contrasea segura lo ms
probable es que no est en el diccionario.

También podría gustarte