Está en la página 1de 9
Conseguir una clave WEP consiste en: buscar una señal que nos interese, capturar sus paquetes,

Conseguir una clave WEP consiste en: buscar una señal que nos interese, capturar sus paquetes, conectarnos a ese punto de acceso, inyectarle paquetes para generar tráfico y aumentar la velocidad de capturar los paquetes y después crackear la clave cuando tengamos suficientes datas.

Para bootearlo debemos poner el disco en la lectora y reiniciar la Pc, luego ingresar al ‘Setup’ de la máquina para ponerlo en opción de booteo desde la lectora, hay diferentes manera de ingresar al setup, por lo general suele mostrar al prender la maquina una palabras que dicen

“Boot: F1, F2, F10, Del o Supr (La mayoría de las computadoras es con una esas tecla) (las

formas de ingresar pueden ser diferentes dependiendo de la marca de la placa madre de la pc).

Se van ala pestaña que dice boot

la placa madre de la pc). Se van ala pestaña que dice boot Le damos enter

Le damos enter para entrar ala casilla de elección de booteo, con las flechitas

elegimos el CD/DVD y con el ‘+’ y el ‘-los movemos de ubicación de la siguiente manera:

elegimos el CD/DVD y con el ‘ +’ y el ‘ - ’ los movemos de

seleccionamos y

Una vez pongamos el booteo de esta manera, apretamos la tecla ‘F10’ para salir y

Una vez pongamos el booteo de esta manera, apretamos la tecla ‘F10’ para salir y guardar los cambios, nos aparecerá un cuadrito en el que nos pregunta si queremos guardar le damos enter en yes. La máquina se reiniciara guardando los cambios y empesara a cargar desde el Dvd que hemos colocado.

le damos enter para arrancar el backtrack. Aparece esta otra pantalla donde nos indica de
le damos enter para arrancar el
backtrack. Aparece esta otra
pantalla donde nos indica de qué
manera queremos iniciar el
Backtrack le damos enter en la
Primera opción que es para iniciar
manera normal.
de

Una vez dentro del BackTrack 5r3 presionamos Enter para bootear el disco y damos enter de nuevo para ingresar.

Nos aparecerá esta ventana, escribiremos el comando “startx” para iniciar el programa

el comando “ startx ” para iniciar el programa Ya habremos ingresado en el BakTrack y

Ya habremos ingresado en el BakTrack y para poder atacar o ver redes disponibles primero abriremos un terminal haciendo clic:

habremos ingresado en el BakTrack y para poder atacar o ver redes disponibles primero abriremos un

Para ver que nuestra tarejeta de red inalambrica es reconocida por el BackTrack 5r3 escribiremos el comando “iwconfigen el terminal y nos aparecera como wlan0.

Escribiremos el comando “airmon-ng stop wlan0” para detener nuestra tarjeta de red.

stop wlan0 ” para detener nuestra tarjeta de red. Una vez que esta desactivada escribiremos el

Una vez que esta desactivada escribiremos el comando “macchanger m 00:11:22:33:44:55 ” esto es para cambiar la direccion MAC de nuestra tarjeta de red para no ser detectados por el AP que atacaremos.

Y habilitaremos nuestra tarjeta de red para poder usarla en modo monitor para poder utilizarlo escribiendo el comando “airmon-ng start wlan0”. Se crea una tarjeta de red virtual que se llamara ‘mon0’ es con esa interface que trabajaremos.

start wlan0 ”. Se crea una tarjeta de red virtual que se llamara ‘mon0’ es con

Ya tenemos nuestra tarjeta en modo monitor ahora pasaremos a revisar las redes disponibles y lo aremos con el comando “airodumo-ng mon0”. Nos aparecerá una lista de redes y algunos parámetros que debemos tener en cuenta.

de redes y algunos parámetros que debemos tener en cuenta. En donde el ‘BSSID’ es la

En donde el ‘BSSID’ es la Mac del punto de acceso(Router Inalambrico o Access Point), ‘PWR’ es la potencia con la que nos llega la señal, ‘Beacon’ son paquetes que manda el punto de acceso para que nos conectemos, ‘#Data’ son los paquetes capturados de punto de acceso , ‘#/s’ son los paquetes que capturamos por segundo, ‘CH’ es el canal, ‘MB’ es la velocidad que por el estándar trabaja el equipo, ‘ENC’ es el tipo de encriptación, ESSIDes el nombre del punto de acceso.

Ahora tenemos que elegir una señal WI-FI ala que queramos atacar, presionamos ‘CONTROL + C’ y escribiremos el siguiente comando “airodump-ng c(el canal por del punto de acceso) --bssid (Mac del AP que atacaremos) w (un nombre para el archivo donde obtendremos la contraseña)” mon0

) --bssid ( Mac del AP que atacaremos ) – w ( un nombre para el

Nos aparecerá esta ventana en donde ya empezamos a capturar paquetes y nos muestra las estaciones que están conectadas a él.

y nos muestra las estaciones que están conectadas a él. Para acelerar el proceso de captura

Para acelerar el proceso de captura nos conectaremos al punto de acceso y le haremos que envíe más inyectándoles paquetes ya que para poder conseguir la clave, deberá llegar a 30000 data o más.

Para esto abrimos otro terminal y escribiremos “aireplay-ng -1 6000 a (Mac Ap) mon0” donde el -1’ sirve para autenticarnos con el AP y se usan para ataques a encriptaciones tipo WEP

Ap ) mon0” donde el ‘ -1 ’ sirve para autenticarnos con el AP y se

Ahora ya estamos conectados y lo que vamos hacer es inyectar paquetes así que abriremos otro terminal, escribiremos “aireplay-ng -3 -b(mac ap) mon0”, bueno ahora esto puede tardar unos minutos hasta que empiece a inyectar paquetes y vamos a ver como los #data aumenta considerablemente en poco tiempo.

ver como los #data aumenta considerablemente en poco tiempo. Hasta haca ya abremos terminado casi todo

Hasta haca ya abremos terminado casi todo solo nos falta crackearlo, para eso tendremos que esperar que en la pantalla donde nos sale la data nos llegue a los 30000, luego abriremos otro terminal y pondremos “aircrack-ng b(mac ap) (el nombre del archivo donde se guardaría la clave)”

otro terminal y pondremos “aircrack -ng – b( mac ap ) ( el nombre del archivo

Ahora pasaremos a probarlo y escribiremos la clave que nos salió en el BackTrack.

pasaremos a probarlo y escribiremos la clave que nos salió en el BackTrack. Y ya me

Y ya me conecte a la red de ‘SEC_GRAL

pasaremos a probarlo y escribiremos la clave que nos salió en el BackTrack. Y ya me
pasaremos a probarlo y escribiremos la clave que nos salió en el BackTrack. Y ya me

Este es otra red que saque la contraseña como pueden ver aquí si me da la contraseña en Hexadecimal y en ASCII

Este es otra red que saque la contraseña como pueden ver aquí si me da la