Está en la página 1de 8

Antes de encender la computadora, conectar el dispositivo USB con backtrack.

Prendemos la computadora y
esperamos.Al iniciar veremos una pantalla azul con varias opciones,no moveremos nada ya que en automatico
accedera a la opcin que necesitamos. Pasados aprox 1 minuto aparecer una lnea que dice root@bt:~# ah
procedemos a teclear el comando startx y presionamos enter. En automatico entrara al entorno grafico
parecido al que se muestra en la imagen de abajo. La imagen que se presenta es de una versin anterior, en
esta versin la barra con los programas esta en la parte de abajo. Damos click en el primer icono de la esquina
inferior izquierda.
Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en:
Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerixwifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora nos dirigimos a la pestaa Configuration:

El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde
pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que
utilizaremos para descifrar la clave.
El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan
Networks.

Observamos cmo nos aparecen varias redes, ponemos en primer lugar la red objetivo.

Ahora que ya tenemos la red escogida nos dirigimos a la pestaa WEP, aqu tenemos que escoger la
opcin: Start Sniffing and Logging.

Veremos cmo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es
autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP Attacks (with clients) y pulsar
en Associate with AP using fake auth.

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticacin se ha realizado con xito.
A continuacin realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.

Veremos cmo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes,
para poder descifrar la clave necesitamos que el nmero de #Data de la terminal de la derecha aumente,
podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un nmero exacto, todo depende
de la longitud de la clave.

Cuando tengamos suficientes #Data nos dirigimos a la pestaa Cracking y pulsamos enAircrack-ng Decrypt
WEP password. Si tenemos xito nos saldr la siguiente pantalla:

También podría gustarte