Está en la página 1de 10

Backtrack5

COMO CRACKEAR REDES WIFI-WEP. OBJETIVO: Identificar las vulnerabilidades de una red WIFI, con la finalidad de generar un espacio de conocimiento y llevar a establecer mtodos y mejores opciones para la seguridad de nuestras redes WIFI. SABIAS QUE. Uno de los tipos de encriptacin ms utilizados por los usuarios en internet es el ms Vulnerable? As es, Es por ello que se comparto este proceso con fines educativos y en donde se proporciona una manera fcil de cmo realizar el Hackeo de una red Wifi.Es as como se evidenciara lo el proceso al descifrar contraseas en menos de 10 minutos con encriptacin WEP. CONOSCAMOS UN POCO Que es encriptacin?

La encriptacin en un proceso mediante el cual se codifica o cifra la informacin a travs de formulas matemticas convirtindola ilegible. Es as como se puede utilizar como una medida de seguridad para el acceso de terceros a nuestros datos.

Backtrack5

Tipos de encriptacin ms comunes: WEP: Es el tipo de cifrado menos seguro y es el menos recomendado, puede cifrar tanto 128 como 64 y codifica los datos antes de enviarlos. WPA: es bastante ms seguro que el WEP y la clave es alfanumrica. WPA-2: es una mejora del WPA, se supone que es el ms seguro hasta el momento pero requiere hardware y software compatible, los dispositivos ms antiguos no soportan este tipo de cifrado. REQUISITOS: DVD booteable de Backtrack5. Una tarjeta de red inalmbrica capaz de entrar a modo monitor. La mejor manera de saber si nuestra tarjeta de red es compatible es probando. Los drivers de Linux se siguen aadiendo cada da, por lo que hay pocas probabilidades de que nuestra tarjeta sea incompatible. Si quieres garantizar la compatibilidad y probarlo en una mquina virtual, puedes usar un adaptador USB Wireless.

En caso de no contar con un DVD de Backtrack5. Podemos utilizar un pendrive de forma booteable para ello podemos ver este proceso en el siguiente link.

Backtrack5

http://www.miralapantalla.com/auditorias-backtrack-instalar/
PROCESO - EJECUTAR BACKTRACK 5. Una vez que hayamos grabado el liveCD de Backtrack en un CD, arrancamos el equipo desde l. Una pantalla similar a esta nos aparecer.

Presionamos Enter para iniciar el men de arranque de Backtrack y seleccionamos la primera opcin.

Backtrack5

Tambin podemos arrancar desde la lnea de comandos de Linux. Escribimos startx para cargar la interfaz grfica (no es necesaria realmente, pero te podra parecer ms cmoda).

Backtrack5

Una vez que hemos booteado en la interfaz grfica, abrimos el terminal para poder empezar. Encuentra el cono >_ en la parte superior o en algunos casos en la parte inferior de la pantalla (Si no puedes acceder al cono, ingresa a Applications > Accessories > Terminal.). Y si, vamos a utilizar la lnea de comandos, pero no te preocupes que simplemente vas seguir todo lo que aqu te indicamos.

Configurar la tarjeta de red inalmbrica


En la lnea de comandos, escribimos 1 iwconfig y presionamos Enter. Esto nos mostrar una lista con todas las interfaces de red que tengamos instaladas en nuestra computadora. Estamos buscando una wlan0, ath0 o wifi0, lo que significa que ha encontrado una tarjeta de red inalmbrica.

Backtrack5

A continuacin, vamos a tratar de poner la tarjeta en "modo monitor"; es decir, que en lugar de tratar de unirse a una red nica e ignorar todas las dems redes, va a grabar todo lo que le indiquemos - literalmente grabar todo lo que sea posible. Escribimos: 1 airmon-ng start wlan0 Si todo va bien, debera aparecer algo como "monitor mode enabled on mon0". Esto significa que se las arregl para pasar con xito el dispositivo a "modo monitor".

Buscar redes inalmbricas (WIFI) con BackTrack Ahora, vamos a escanear las ondas de radio para averiguar algo ms de informacin sobre nuestras redes wifi. Escribimos: 1 airodump-ng mon0

Backtrack5

Este comando nos va a mostrar una pantalla llena de informacin sobre todas las redes inalmbricas individuales y todos los clientes conectados a ellas.

Ahora vamos a ubicar nuestra red wifi de la lista y copiamos el nmero hexadecimal de la columna denominada BSSID (esta es en realidad la direccin MAC del router). En este caso, la red se llama "wep-network" y podemos ver en la columna de seguridad (ENC) que esta protegida con WEP. El siguiente paso es enfocarnos en la tarjeta wifi para escuchar slo los paquetes relacionados con la red inalmbrica a la que queremos acceder y bloquearlo en elcanal correcto (Para esto nos fijamos en la columna CH), por defecto, estamos escaneando todos los canales, por lo que estamos viendo un pequeo porcentaje del trfico que nos interesa. Podemos bloquearlo copiando primero el BSSID y presionando las teclas CTRL+C para finalizar la ejecucin del comando actual, y luego escribimos esto: airodump-ng -c <channel> -w <output filename=""> - 1 bssid <bssid including="" :=""> mon0</bssid></output></channel> Por ejemplo, para la red con BSSID 22:22:22:22:22:22 en el canal 11, lo guardamos en un archivo llamado crackme". Escribimos esto:

Backtrack5

airodump-ng -c 11 -w crackme - -bssid 22:22:22:22:22:22 mon0

Cuando hayamos terminado esto, la misma pantalla aparecer de nuevo; pero esta vez, estaremos grabando los paquetes de datos en un archivo, limitado slo a la red seleccionada (por lo que no veremos a los clientes que no estn relacionados).

Rastrear los paquetes de datos Hay dos cosas que demos tomar nota aqu. En primer lugar, la mitad inferior de la pantalla muestra los clientes conectados. Aqu necesitamos tener al menos a una persona conectada a la red para que esto funcione. En segundo lugar, est la columna con la etiqueta #Data en la parte superior centro. Esta es la cantidad de paquetes de datos tiles que hemos capturado hasta el momento. Con un poco de suerte, irn aumentando (aunque lentamente). Ahora tenemos alrededor de 5000 - 25000, para poder romper la clave. No te preocupes si incrementan muy lentamente; el siguiente comando forzar la inyeccin de un montn de paquetes de datos hasta que tengamos suficientes. Ahora, vamos a abrir una nueva terminal, presionando SHIFTCTRL-T y escribimos el siguiente comando, sustituyendo los datos de los parmetros segn sea tu caso. La direccin de la estacin del cliente se muestra en la pestaa airodump, en la

Backtrack5

parte central inferior donde dice STATION. La copiamos y pegamos en el lugar apropiado del comando: 1 aireplay-ng --arpreplay -b <bssid> -h <client STATION address> mon0

Por ejemplo: 1 aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0

Despus de ms o menos un minuto, deberamos de ver que el nmero de paquetes de datos reportados en la ventana de airodump se va incrementando drsticamente, dependiendo de lo bien que este nuestra conexin a la red.

Crackear los paquetes de datos Una vez que el nmero de paquetes coleccionados alcanz los 5000, ya estamos listos para empezar a crackear estos paquetes. Abrimos una nueva consola y escribimos: aircrack-ng -z -b 1 <bssid><output filename="" from=""earlier="">*.cap</out put></bssid>

Backtrack5

El nombre del archivo de salida es el que especificamos antes, cuando redujimos el airodump a una red en particular. En el ejemplo, hemos utilizado el nombre "crackme". Tambin, no debes olvidar de aadir un "*.cap" al final del nombre elegido. En mi caso, podra ser: 1 aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap Si ya contamos con los paquetes suficientes, la pantalla nos mostrar la clave en cuestin de segundos. Si no, vamos a tener que esperar hasta que haya otros 5000 paquetes para volver a intentarlo. Ahora, nos podemos ir a tomar un caf. En este caso, la contrasea se encontr de forma casi instantnea, con un 35000 paquetes, el proceso completo dur cerca de 3 minutos.

Si nos devuelve la contrasea slo en formato hexadecimal, al igual que 34:f2:a3:d4:e4; slo debemos tomar nota y escribirlo como una cadena de nmeros y letras. En este caso sera: 34f2a3d4e4. Pero, la mayora de las veces tambin aparecer en formato ASCII. Eso es todo, as de fcil es hackear una red "WEP-segura". FUENTES:
http://www.baluart.net/articulo/como-hackear-una-red-wifi-wep http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wep/ http://www.miralapantalla.com/auditorias-backtrack-instalar/