Está en la página 1de 4
Tutorial de Backtrack 4 claves WEP Autor: MrFiger TUTORIAL BACKTRACK 4 Claves WEP Este tutorial tiene una forma definida del siguiente modo: = Los pérrafos que comienzan con un punto como este “*” son los pasos a seguir. = Los camandos a escribir estén en color 22 = Loque esti escrito en narania es la explicacién de cada comando. = Loque esté en rojo son advertencias de utlidad para el lector. Debido 2 que se usa una alistribucion de Linux, puede que algunas teclas no tuncionen como en ‘Windows, sobre todo en portatiles; por ejemplo, el guién puede ser la tecla "?" 0 los dos puntos pueden ponerse como combinacién de "Mayisculas + A" o"FN + A. Comencemos pues con el tutorial * Introducir e! DVD en la unidad antes de que arranque el Sistema Operativo, e iniciamos desde el DVD (si no inicia desde el DVD tenemos que entrar en la BIOS y poner que inicie desde esa unidad; para ello hay numerosos tuteriales en Internet). ‘= Cuando cargue el DVD saldré un mend. Elegimos la primera opcién (1024x768) + Cuando cargue todo eceribe lo ziguiente: storte ‘+ Una vez que escuches el sonido de iniciar sesién, abre una ventana de terminal o consola (se encuentra abajo) y escribe lo siguiente: airmon-ng ‘Aqui te va a decir cual es tu tarjeta inalimbrica y su nombre en el ordenador; lo normal es que salga wlan0, wifid, eth0, o etht, 0 porel estilo. En mi caso es la wland. NOTA; En el resto del tutorial, cuando yo ponga wian0, tu deberds poner lo que a ti te haya salido en el comando anterior; puede ser ethO, ethi wifid o la misma que yo. + Luego introduce los siguientes comandos, dando a INTRO entre uno y otro (cuando pongas el segundo y le des a INTRO no aparecera nada en pantalla; simplemente sigue el tutorial): airmon-ng stop wland Ifeonfig wiand down Con esto deshabilitas la tarjeta de red inaldmbrica para hacerle un cambio de MAC; asi no quedara registrada tu verdadera MAC y la que pongamos sera facil de recordar. Pagina BB Tutorial de Backtrack 4 claves WEP Autor: MrFiger «Par ‘cambiar la MAC escribe los siguientes comandos, pulsando INTRO entre uno y otro: macchanger mac 00:11:22:33:44:55 wland airman-ng start wand Con el primer comando se cambio la MAC de ty tarjeta de red por 00:11:22:33:44:55 y con el segundo habilitaste nuevamente tu tarjeta de red inaldmbrica (puede tardar un poco este ultimo comando. ‘+ Ahora vas a proceder a ver las redes inaldmbricas que estan a tu alcance con el siguiente comand: airodump-ng wland ‘Aqui saldra la lista de redes que llegan a tu ordenador. Nos muestra la direccion MAC del router que buscamos (BSSID), la intensidad de sefial (PWR), el canal (CH), el nombre (ESSID) y si hay trafico, es decir, si hay alguien conectado (Data). + Cuando selecciones la red inalémbrica que vamos a atacar aprieta Ctrl + C para detener el proceso. Apunta en un papel o enun bloc en el ordenador los siguientes datos de esa red: £85SID (primera columna) CHIN (es un ndmero del 1 al 11 que representa el canal) SSID (4ltima columna) Nosotros usaremos un ejemplo para cada uno ce esos datos: SSID = 66:77:88:99:00:11 CHN=6 ESSID =ejemplo ‘+ Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando: airodump-ng -c 6 -w prueba --bssid 66:77:88:9%00:11 wland Donde: -c es el numero del canal de la red que estamos atacando (CH) -w es el archivo donde se van a guardar los paquetes que captures. Lo llamamos como queramos; yo he puesto prueba. bssid es l2 MAC del router de la red que estamos atacando. ‘wlan0 es nuestra tarjeta inalémbrica. ‘Ahora que ya estas capturando datos veras que hay una parte que dice DATA; estos son los paquetes que llevamos capturados. Para pcder descifrar una WEP es necesario 20,000 paquetes. Te dards cuenta que puede ir muy lento; esto significa que ninguna persona esta Pagina N Tutorial de Backtrack 4 claves WEP Autor: MrFiger Utiizando la red, por lo que no esté generando trafico y te podria llevar dias legar a los 20,000 paquetes, pero no te preocupes, ahora te explicaré como generar tréfico en la red. ‘= Para inyectarle trafico a la red abre otra terminal (consola) donde introducirés los siguientes comandos: aireplay-ng -1 0-a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wland Donde: ‘aes el BSSID de la red que estamos atacando hes la MAC falsa que le introducimos a tu tarjeta de red inalimbrica (00:11:22:33:44:55). ‘2s el nombre de la red que estamos atacando. Una vez introducido este codigo intentara conectarse permanentemente al router. Puede que sea tras varios intentos, e iran saliendo lineas cada pocos segundos. En el momento que se cconecte aparecerdn estas 4lineas: ‘Sending Authentication Request (Open System) [ACK] Authentication successful Sending Association Request (ACK] ‘Association successful -) (AID: 1) Si esto no apareciese y saltase error tras varios intentos, se deberd a uno de estos errores y ‘deberemos saltarnos este paso y el siguiente (lo que conllevaré tener que esperar més tiempo para conseguir la clave): La red ala que quieres atacar esta muy lejos. -Tu tarjeta de red no soporta la inyeccién de pequetes. -El router tiene seguridad suficiente para evitareste tipo de ataques. + Ahora para inyectarle el trafico introduce el siguientes comando (esto es si el paso anterior se consigue; sino, esperar a que llegue a las 20.000 en DATA y saltarse este paso): aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:2233:44:55 wland Donde: bes el BSSID de la red que estamos atacando hes la MAC falsa que le introducimos a tu tarjeta de red inalambrica ‘Veras que se empezaron a inyectar paquetes al poco tiempo de comenzar; sivas a ver ala otra terminal donde estas capturando los paquetes te dards cuenta que la DATA va subiendo muy rapido. Tutorial de Backtrack 4 claves WEP Autor: MrFiger + Ahora abre otra terminal (consola) e introduce el siguiente comando: eirerack-ng prueba-01.cop Donde: prueba-O1.cap es el archivo donde se estan capturando los datos. Yo uso este nombre en todo el tutorial. por eso pongo “prueba’. Siti has puesto otro nombre antes debes usar ese. Deja que el comando se ejecute hasta que salga un mensaje de "KEY FOUND!"; esto significa que la contrasefia se ha descifrado, y te la mostrara de la siguiente forma: POR) Donde las X son las letras © numeros de la contrasefia; por ejemplo, si te muestra [12:34:56:78:90] la contrasefia para esa red inalémbrica seria 1234567890. Para aquellos que quieren probar otras formas de inyeccin aqui les dejo otras dos formas que me haan funcionado perfectamente: Forma 2: sireplay-ng-1 0-a bssid> -h smac> -e wand aireplay-ng -2 -p 0841 -c fF fff -h (MAC) wland Verifcar si el BSSID es el que estamos atacando Forma 3: aireplay-ng -1 0-a -h -e wand aireplay-ng -5 -b -h wland wer coma se llama el archive .wor packetforge-ng -0-a -h -k 255.255.255.255 -| 255.255.255.255 -y w ARP aireplay-ng -2-r ARP wland Recuerde que esta compilacién de Linux ha contrasefias wifi. Es importante no util 0 creada para probar la seguridad de nuestras. F esto sino nos pertenece el router a atacar.

También podría gustarte