Está en la página 1de 9

Conseguir una clave WEP consiste en: buscar una seal que nos interese, capturar sus

paquetes, conectarnos a ese punto de acceso, inyectarle paquetes para generar trfico y
aumentar la velocidad de capturar los paquetes y despus crackear la clave cuando tengamos
suficientes datas.
Para bootearlo debemos poner el disco en la lectora y reiniciar la Pc, luego ingresar al
Setup de la mquina para ponerlo en opcin de booteo desde la lectora, hay diferentes manera
de ingresar al setup, por lo general suele mostrar al prender la maquina una palabras que dicen
Boot: F1, F2, F10, Del o Supr (La mayora de las computadoras es con una esas tecla) (las
formas de ingresar pueden ser diferentes dependiendo de la marca de la placa madre de la pc).
Se van ala pestaa que dice boot

Le damos enter para entrar ala casilla de eleccin de booteo, con las flechitas seleccionamos y
elegimos el CD/DVD y con el + y el - los movemos de ubicacin de la siguiente manera:

Una vez pongamos el booteo de esta manera, apretamos la tecla F10 para salir y guardar los
cambios, nos aparecer un cuadrito en el que nos pregunta si queremos guardar le damos enter
en yes. La mquina se reiniciara guardando los cambios y empesara a cargar desde el Dvd que
hemos colocado.
le damos enter para arrancar el
backtrack. Aparece esta otra
pantalla donde nos indica de qu
manera queremos iniciar el
Backtrack le damos enter en la
Primera opcin que es para iniciar de
manera normal.










Una vez dentro del BackTrack 5r3 presionamos Enter para bootear el disco y damos enter de
nuevo para ingresar.
Nos aparecer esta ventana, escribiremos el comando startx para iniciar el programa












Ya habremos ingresado en el BakTrack y para poder atacar o ver redes disponibles primero
abriremos un terminal haciendo clic:













Para ver que nuestra tarejeta de red inalambrica es reconocida por el BackTrack 5r3
escribiremos el comando iwconfig en el terminal y nos aparecera como wlan0.
Escribiremos el comando airmon-ng stop wlan0 para detener nuestra tarjeta de red.











Una vez que esta desactivada escribiremos el comando macchanger m 00:11:22:33:44:55 esto
es para cambiar la direccion MAC de nuestra tarjeta de red para no ser detectados por el AP que
atacaremos.
Y habilitaremos nuestra tarjeta de red para poder usarla en modo monitor para poder utilizarlo
escribiendo el comando airmon-ng start wlan0. Se crea una tarjeta de red virtual que se llamara
mon0 es con esa interface que trabajaremos.











Ya tenemos nuestra tarjeta en modo monitor ahora pasaremos a revisar las redes
disponibles y lo aremos con el comando airodumo-ng mon0. Nos aparecer una lista de redes y
algunos parmetros que debemos tener en cuenta.

En donde el BSSID es la Mac del punto de acceso(Router Inalambrico o Access Point),
PWR es la potencia con la que nos llega la seal, Beacon son paquetes que manda el punto de
acceso para que nos conectemos, #Data son los paquetes capturados de punto de acceso , #/s
son los paquetes que capturamos por segundo, CH es el canal, MB es la velocidad que por el
estndar trabaja el equipo, ENC es el tipo de encriptacin, ESSID es el nombre del punto de
acceso.
Ahora tenemos que elegir una seal WI-FI ala que queramos atacar, presionamos
CONTROL + C y escribiremos el siguiente comando airodump-ng c(el canal por del punto de
acceso) --bssid (Mac del AP que atacaremos) w (un nombre para el archivo donde obtendremos
la contrasea) mon0



Nos aparecer esta ventana en donde ya empezamos a capturar paquetes y nos muestra las
estaciones que estn conectadas a l.












Para acelerar el proceso de captura nos conectaremos al punto de acceso y le haremos
que enve ms inyectndoles paquetes ya que para poder conseguir la clave, deber llegar a
30000 data o ms.
Para esto abrimos otro terminal y escribiremos aireplay-ng -1 6000 a (Mac Ap) mon0 donde el
-1 sirve para autenticarnos con el AP y se usan para ataques a encriptaciones tipo WEP











Ahora ya estamos conectados y lo que vamos hacer es inyectar paquetes as que abriremos otro
terminal, escribiremos aireplay-ng -3 -b(mac ap) mon0, bueno ahora esto puede tardar unos
minutos hasta que empiece a inyectar paquetes y vamos a ver como los #data aumenta
considerablemente en poco tiempo.












Hasta haca ya abremos terminado casi todo solo nos falta crackearlo, para eso tendremos
que esperar que en la pantalla donde nos sale la data nos llegue a los 30000, luego abriremos otro
terminal y pondremos aircrack-ng b(mac ap) (el nombre del archivo donde se guardara la
clave)












Ahora pasaremos a probarlo y escribiremos la clave que nos sali en el BackTrack.














Y ya me conecte a la red de SEC_GRAL













Este es otra red que saque la contrasea como pueden ver aqu si me da la contrasea en
Hexadecimal y en ASCII

También podría gustarte