Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BackTrack 4 Wep Por ZaThu
BackTrack 4 Wep Por ZaThu
BackTrack 4
Hardware que yo utilice para realizar el tutorial: COMPAQ hp 530 con una tarjeta inalámbrica Atheros
AR5009 802.11a/g/n
Este comando te indica cual es tu tarjeta inalámbrica; Algunos de las tarjetas que pueden aparecer son:
wlan0, eth0, eth1, etc.
airmon-ng stop Wlan0 esto para deshabilitar la wireless que se encuentra en modo manager:(es decir
normal)
Editamos la Mac:
Ifconfig Wlan0
macchanger –m 00:11:22:33:44:55 Wlan0
(donde pone 00:11:22:33:44:55 esto es MAC STA es decir inventada) se puede usar esta o usar otra
Ifconfig Wlan0 up.
Nota aparte: Con esto Modificas la configuración de la tarjeta de red inalámbrica para hacerle un cambio
de Mac, este con dos razones importantes:
1. Para que así no haya problemas de que te puedan detectar e impedirte futuras conexiones
2. Vas a necesitar el número de Mac mas adelante y esta es una fácil de escribir y recordar.
En la consola se vería así:
root@bt:~# airmon-ng
Interface Chipset Driver
Puse 2 veces el proceso:
wlan0 Atheros ath9k - [phy0]
root@bt:~# airmon-ng stop wlan0 La primera vez está escrita,
Interface Chipset Driver para que puedan copiar y
pegar y la otra es una
wlan0 Atheros ath9k - [phy0]
(monitor mode disabled)
imagen para que veas cómo
root@bt:~# ifconfig wlan0 quedaría visualmente.
wlan0 Link encap:Ethernet HWaddr 00:23:4d:11:39:e4
BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
Ahora el Hack
Después de algunos segundos presionamos Ctrl +C esto detendrá él escaneo y observamos la Redes
que a tacaremos tomamos nota de 3 datos: BSSID, CH, ESSID
Va a salir la lista de las redes inalambricas, donde dice el BSSID (mac del router que da la señal), PWR
(Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red,
este tutorial es solo para WEP) y ESSID (Nombre de la red inalambrica).
Para ver cuales señales nos sirven, hay que ver la columna #/s, esa columna nos indica la cantidad de
datos que la señal está emitiendo.
BackTrack 4 Wep Por Aarón Estuardo
Ahora empezamos a escanear las redes que se encuentran en ese canal, en este caso canal 6.
Para ello escribimos lo siguiente: airodump-ng –w prueva –c 6 -- bssid 00:21:00:41:16:2E wlan0
BackTrack 4 Wep Por Aarón Estuardo
Donde, -C 6 es en donde se encuentra la señal que vamos a escanear, -w prueva es el archivo que se va
a crear para poder guardar los datos que se capturen y -- bssid 00:21:00:41:16:2E es la Mac de la red
que estés atacando.
Lo que hacemos ahora es empezar a capturar los datos de esta señal, para pasar a la siguiente etapa
minimiza esta ventana (en algunos casos en la versión Live CD se relentiza la velocidad de respuesta del
pc si la ventana esta up mientras esta trabajado).
Comenzara a capturar.
Ahora abre otra console segunda ventana abajo ala izquierda y ahora viene el primer ataque, que es el de
autentificación falsa y utilizamos los datos que tomamos anterior mente.
Al hacer esto si todo va bien veremos como en la ventana de la captura de paquetes los DATAS o ivis van
en aumento, y mientras aumentan abrimos una tercera ventana Ponemos el comando:
aircrack-ng prueva-01.cap
Esperamos a que saque la key el proceso puede tardar un par de minutos asique paciencia en ocasiones
avisa que es necesario esperar a tener más ivis, si te sale ese mensaje no hagas nada y espera a que el
aircrack intente nuevamente sacarla, automáticamente ira escaneando hasta encontrar la clave.
La mayoría de las veces aparecen 2 keys una hexadecimal y otra ASCII ambas valen.
Esto depende de la compañía que este habilitando el internet a tu víctima.
Existen mas comandos para hackear weps, estos no son los únicos pero eso ya depende de ti
averiguarlo.