Está en la página 1de 13

Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Más Siguiente blog» Crear blog Acceder

Apoloblog
Soporte gratuito en computación.

¿Tu PC tiene algún problema?

>Una PC es un sistema complejo y en ocasiones es necesario revisarla personalmente para poder repararla o resolver algún problema de software. Sin embargo
hay problemas que se presentan a menudo, que son fáciles de resolver y que un técnico deshonesto puede aprovechar. Es ahí donde nace Apoloblog, cuyo fin
mostrar con detalle procesos que podemos realizar nosotros mismos y que nos ayudarán a tener nuestro PC funcinando correctamente.

Apoloblog también ofrece el soporte técnico remoto, (Sólo software) por medio de Teamviewer, un programa que al estar instalado en los dos computadores,
permite a uno de ellos controlar el escritorio de la otra de una manera 100% segura.

Cualquier duda o petición de tutorial, mandar un e-mail a apo_core@hotmail.com

Indice

Formatear USB desde


consola
Instalar Windows
desde una USB
Instalar Ubuntu desde
una USB
miércoles, 24 de octubre de 2012 Instalar Ubuntu junto
a Windows
Crackear claves WEP
en Windows
Crackear claves WEP
Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO en Ubuntu
Instalar
Controladores en
Windows
En este tutorial mostraré como crackear una red Wi-Fi con seguridad WEP con Backtrack 5 r3 desde CERO. Esto Instalar Windows 7
paso a paso +
para comprobar la seguridad y de red, y tal vez la del vecino (Claro para irle a decir que es vulnerable) tal vez y activación
nos recompense dándonos su nueva clave :) Configuración del
módem inalámbrico
Lo que vamos a necesitar es lo siguiente: Crackear claves WEP
con Backtrack 5 r3

 Tarjeta de red inalámbrica capaz de inyectar paquetes  


 Backtrack 5 + DVD o USB 4 gb (min) para guardarlo. Inicio

Tiempo
Datos personales

Backtrack 5 es el “Programa” que utilizaremos para esto, pero para ello es necesario que nuestra tarjeta de red
inalámbrica sea capaz de entrar en “modo monitor” para inyectar paquetes, y aunque si bien el proceso puede ser
algo rápido, el preparar nuestra PC si llevará más de un rato.

¿Qué es Backtrack? Apolo

Ver todo mi perfil


Ahora bien, Backtrack no es un programa, es una distribución GNU/Linux diseñada para hacer auditorías de
seguridad informática con múltiples herramientas precargadas, por lo que usarlo se compara más con usar Windows
que usar un programa de este último. Dentro de Backtrack, usaremos la suite aircrack-ng, una serie de
herramientas que nos permitirá obtener la clave WEP.

¿Cómo obtengo Backtrack?

Backtrack es libre, lo podemos descargar desde su página oficial;

http://www.backtrack-linux.org/downloads/

lo podemos encontrar en KDE y Gnome (El que viene en Ubuntu y en el que se basa el tutorial), que son entornos

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

gráficos de Linux, pero de lo que vamos a utilizar todo es igual. Lo vamos a bajar en versión ISO, y de preferencia
la versión r3 que es la última.

Backtrack es algo pesado, (3 gb aprox) por lo que es necesario una USB de 4 gb mínimo o un DVD donde
guardarlo ya que como dije no trabajaremos sobre Windows. Al iniciar el PC no iniciará Windows, Iniciará Backtrack
desde nuestro USB o DVD

Es posible encontrar por la red versiones anteriores de Backtrack un poco más ligeras, sin embargo es mejor utilizar
la última que tiene precargados más drivers, de otra manera podemos batallar mucho intentando hacer que nos
reconozca la tarjeta de red, entre otros controladores.

¿Cómo instalo Backtrack?

Aunque podemos instalar Backtrack como sistema principal en todo o en alguna partición del disco duro, sin duda la
mayor ventaja de él es que (al igual que los live_cd de ubuntu y otras distros) podemos utilizarlo sin instalarlo, algo
muy útil cuando no tenemos particiones disponibles o utilizaremos el programa muy a menudo.

Aún así preparar el DVD y la USB lleva su proceso:

Si lo guardas en un DVD - Se hace igual que con cualquier otro DVD, lo grabamos por medio de nero o
con el mismo software que trae Windows podemos grabarlo para luego arrancar de él al iniciar al PC.
Si lo guardas en una USB - Bien, esto se vuelve un poco más complicado que grabarlo en un DVD ya
que las memorias no tienen un sector de arranque y hay que cargárselo mediante un programa y un
poco más a la hora de arrancar de la USB ya que hay que configurar la BIOS para ello, pero aquí va
paso por paso: 
Utilidades

Activador Windows
7
Bajar Universal USB installer desde su página oficial:
Ultraiso
 http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/ Windows 7 USB-
DVD tool
y utilizarlo para guardar Backtrack en nuestra USB y poder bootear desde ella Winrar archiver

pass:
http://siteapolo.blogsp
ot.mx

Archivo

►  2013 (1)
▼  2012 (11)
▼  octubre (2)
Crackear claves
WEP (Wi-Fi)
con Backtrack
5 r3 des...
Configuración
de módem
inalámbrico

►  septiembre (1)
1-       Seleccionamos Backtrack 5 r3 ►  abril (8)
2-       Seleccionamos la ubicación del archivo ISO que descargamos
3-       Seleccionamos la unidad de nuestra USB y seleccionamos la casilla de “we will format  driveas fat 32”
4-       Seleccionamos algo de espacio para que se guarden los cambios entre sesión y sesión (Cada vez que apagamos el
PC)
5-       Damos click en create

El proceso puede ser un poco tardado, dependiendo de la capacidad de la USB y de nuestra PC. Por último debe
aparecer algo como esto (Esta imagen es la de la pág. del programa pero después de aquí sólo damos en close):

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Con esto ya tenemos preparado todo, es hora de utilizar Backtrack.

Iniciando Backtrack

Bien ahora que tenemos Backtrack 5 en nuestra USB o DVD hay que iniciar desde él, para ello hay que reiniciar el
PC y:
Configurar la Bios o
Seleccionar el dispositivo de arranque al iniciar el PC

El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que hacer
es abrir una terminal y usar el comando

airmon-ng

Aquí podemos ver nuestras tarjetas de red. Comúnmente la que utilizaremos es wlan0 pero también
puede ser ath0 u alguna otra cosa.

Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando

airmon-ng start wlan0

En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activó en la interfaz
mon0 que es la que utilizaremos de ahora en adelante.

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

El siguiente paso es escanear las redes disponibles, para ello utilizaremos el comando

airodump-ng mon0

donde

mon0 es nuestra interfaz de red

y obtendremos lo siguiente:

Después de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y la dirección MAC
(BSSID) pues la utilizaremos más adelante.

El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando

airodump-ng -c 1 --bssid 98:2C:BE:D8:E6:22 -w crackwep mon0

donde:

-c = Canal en donde está la red


--bssid = Dirección Mac de la red
-w = Nombre del archivo en donde se guardaran los paquetes
mon0 = Nuestra interfaz de red

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Y aparecerá una ventana parecida a la anterior, pero ahora sólo aparecerá dicha red y se estarán
guardando los datos en un archivo en la carpeta root.

Lo siguente es abrir una nueva pestaña en la terminal y hacer una falsa autentificación para poder
inyectar paquetes más adelante. En esta nueva pestaña utilizaremos el comando

aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

Donde:

-1 = Flag de aireplay para la falsa autentificación, el 0 indica cada cuando se hace la falsa
autentificación.
-a = MAC de la red.
mon0 = Nuestra interfaz de red.

Aparecerá algo así:

El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran para
crackear el pass. Para ello utilizaremos el comando

aireplay-ng -3 -b 98:2C:BE:D8:E6:22 mon0

Donde:

-3 = Flag de aireplay para capturar y reenviar peticiones ARP

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

-b = MAC de la red
mon0 = Nuestra interfaz de red

y debe aparecer lo siguiente:

Que después de unos minutos debe comenzar a capturar paquetes ARP:

En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesitamos para crackear
la pass WEP y aparecen como #Data en la pestaña de airodupm-ng:

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con unos 20000 es un poco
más seguro, en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar aircrack-ng.
Para esto vamos a utilizar el domando

ls

Aquí podemos ver los archivos que tenemos en la carpeta root, como podemos ver están los archivos de
captura que he tomado para el tutorial así como algunos otros, de aquí el que nos servira es el de
crackwep-01.cap Que regresando un poco fue el nombre que le dimos al utilizar en airodump-ng la
opción -w, pero sólo habiamos puesto crackwep, es por eso que utilizamos el camndo "ls"

El archivo que utilizaremos siempre será el que tenga la extensión .cap


Ahora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usaremos el comando

aircrack-ng crackwep-01.cap

Donde:

crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se guardan los
paquetes. Entonces aparecerá algo así;

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y aparece
entre corchetes; la clave seria "0701714181"

Y bueno eso fue todo :)

Este tutorial es diseñado para su funcionamiento cuando hay alguien conectado a la red, de otra manera
será un poco más complicado. Son otros dos métodos utilizando también aircrack, y espero poder subir
el tutorial la próxima semana, el problema es que mi módem sólo es vulnerable a este tipo de ataques
pero espero conseguir otro para el tutorial.

Recordemos que hay modems con mayor seguridad que otros y durante el tutorial se pueden encontrar
problemas como en la falsa autentificación. Algunos modems tienen un filtro MAC el cual sólo permite
conectarse a las direcciones que introduzcas en el mediante su interfaz.

También es necesario tener buena señal, de otra manera habrá un poco más de dificultades pero es un
hecho que el tutorial funciona.

Cualquier cosa no duden en comentar o mandar un mail, tambien proximamente traeré el tutorial para
crackear redes WPA con Backtrack.

salu2

Este tutorial fue creado con fines educativos y apoloblog no se hace responsable del uso del mismo.

Publicado por Apolo en 16:57 Recomendar esto en Google

28 comentarios:

Julián González 18 de octubre de 2012 21:05

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Muy Bueno Este Blog, me parece muy interesante.


depronto si pondrias el indice al inicio de lap agina junto con las paginas.. y un gadget para ultimos Post.
Solo un Consejo! :D

Gracias. Saludos!

Responder

Respuestas

Apolo 18 de octubre de 2012 21:09

Muchas gracias, y los consejos siempre son bienvenidos, es sólo que nunca fuí bueno en el diseño xD
ahora que tenga un poco más de tiempo veré eso.

salu2 :)

Responder

Giovanni damiano chocce 18 de diciembre de 2012 19:59

y luego se puede escanear ip de usuarios conectados a esa red??????

Responder

Anónimo 24 de diciembre de 2012 14:25

Ojala nos regales en wpa2 psk por navidad huen blog gracias

Responder

Respuestas

Apolo 14 de febrero de 2013 13:49

no he teindo mucho tiempo pero espero traer nuevos tutoriales pronto :)

Responder

Anónimo 12 de febrero de 2013 13:42


Hola Apolo:
Fíjate que estoy siguiendo tus pasos pero en la parte donde se van a capturar ARP simplemente no avanza, lleva más
de media hora y nada, y los IV's van subiendo lento. ¿Podrías ayudarme?

Responder

Respuestas

Apolo 14 de febrero de 2013 13:50

fijate si la asociación sigue estable con el AP, si no vuelve a hacer cuantas veces sea necesario, en el
momento que alguien más se conecte a la red estos comenzarán a subir indiscriminadamente, de todas
maneras lo importante son los IV's, se necesita algo de paciencia pero caasi siempre se logra un resultado

salu2

Responder

Anónimo 22 de febrero de 2013 14:58

apolo tengo un problema me he descargao el archivo lo e grabado en el cd y no me aranca y ya e comfigurado la bios


y he probado en dos ordenadores diferentes gracias
Responder

Respuestas

Apolo 22 de febrero de 2013 21:41

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Entonces el problema es del CD o de la imagen ISO que descargaste, fíjate si tu archivo mide lo que se
supone (3.1 gb aprox) para ver que no hayas bajado la versión VMWare y si crees que tu ISO está correcta,
entonces vuelve a grabar el CD a la más baja velocidad posible. salu2

Responder

elmer diaz 3 de marzo de 2013 13:23

no puedo poner mi tarjeta de red en modo monitor y me sale esta notificacion:found 1 processes that could cause
trouble.
if airodrump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill(some of) them!

PID NAME
1155 dhclient3
Responder

jesus palma 15 de marzo de 2013 10:00

HOLA soy nuevo en esto tengo varias preguntas y quisiera me respondan por favor baje el back track pero pesa 11gb y
no tengo memoria usb de ese tamaño pero si tengo la opcion de hacer particiones y tengo un hhd extra de 100 gb lo
que pasa es que tengo un diccionario que pesa 33 gb en un hhd usb y creo que ya instalado me dara la ruta para
poder tener acceso al mismo no e podido accesar a el ni con wifi way,beini mucho menos con BT de antemano gracias
recuerdo soy nuevo en este rollo y megusta pero por algo se empieza las redes wep si trabajo con ellas sin ningun
problema con wifi way 3.4 bueno saludos

Responder

Respuestas

Apolo 17 de marzo de 2013 22:14

El BT no pesa 11 gb o.o de dónde lo bajaste? te recomiendo bajarlo del sitio oficial

http://www.backtrack-linux.org/downloads/

ahora amm wifiway es bueno tambien :) aunque el diccionario se utiliza para WPA y no he tenido tiempo de
hacer un tutorial para ello pero tecnicamente es facil obtener la ruta de un archivo, puedes leer el siguiente
link a ver si te ayuda:

http://www.lasticenelaula.es/portal/index.php/ubuntu10/la-gestion-de-archivos10/232-como-se-almacenan-y-
organizan-los-archivos-en-ubuntu-1010

si no lo logras vuelve a contactarme y lo vemos más a detalle

salu2

Responder

Mariano Tuesta 28 de marzo de 2013 02:03


hola, ante todo buen blog.

tengo una duda, ese programa backtrack funciona solo para claves wep o tambien para wpa, pero tal vez con distinto
procedimiento? lo digo para ver si descargo el programa completo, porque pensar en bajar 3gb para una sola funcion
la verdad no me convence!

muchas gracias por tu tiempo!


Responder

Respuestas

Apolo 1 de abril de 2013 14:10


hola, este programa es una de las mejores herramientas que hay para pruebas de seguridad, el crack de
claves WEP y WPA son sólo una mínima parte del programa por lo que te recomiendo bajarlo y aprender a
usar sus demás herramientas. Yo no he tenido tiempo ultimamente pero sin duda me gustaría hacerlo

salu2

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Responder

Anónimo 2 de abril de 2013 08:43

hola primero que nada muy buen post y gracias por toda la info que encontre aqui es muy util. ahora tengo un
problema.... va todo de 10 hasta que tiene que caputar ARP. he llegado a tener 350.000 paquetes leidos y ningun arp.
y la coneccion es muy cercaca con un 35 de power....nose que puede ser. se queda en read xxxxxx packets (got 0
ARP request and o ACKs), sent 0 paquets...(0 pps) y en la otra pestaña el #DATA va DEMASIADO lento. a esto de
sumar 10 cada media hora, y el #/s esta siempre en 0 (lei que nunca debia estar en 0)
que puede ser lo que esta pasando? desde ya muchas gracias y espero su respuesta

Responder

Respuestas

Apolo 16 de abril de 2013 07:30

Hola, disculpa la tardanza, lo más probable es que el módem tenga buena seguridad, en algunos es muy
fácil sin embargo otros dan más batalla, yo lo que hago en esos casos en estar asociando continuamente al
AP (ya que con el tiempo se desconecta) hasta que alguien se conecta a la red o tiene actividad en ella, ahí
es cuando los arp comienzan a subir casi exponencialmente.

salu2

Responder

Jorge Rial 25 de abril de 2013 20:49


Hola, enhorabuena por el Tuto, es realmente intuitivo. Peeeero me quedo en el comando aireplay-ng -1 0 -a
98:2C:BE:D8:E6:22 mon0, me tira un error "AP rejects the source MAC adress (y aparece una MAC que desconozco)?
Authentication failed (code 1)" Es como si me dijera que esa MAC no la acepta, pero es que tampoco es la de mi
tarjeta inalambrica, la propia del dispositivo me refiero
graciasss
Responder

Respuestas

Anónimo 26 de abril de 2013 08:10

Solucionado, el punto de acceso me habia echado fuera mientras tanto y no estaba autenticando! gracias
por todo

Apolo 26 de abril de 2013 11:50

Me da gusto que lo hayas solucionado, en realidad no me había topado con ese error pero normalmente es
cuestion de repetir las cosas y solas van saliendo a menos que la tarjeta inalámbrica sea imcompatible ahí
si hay problemas.

salu2 y gracias :)

Responder

Walter Urbina 19 de mayo de 2013 15:23


problema con el comando
aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

el -1 es estandar en cualquier maquina? o es el canal?

yo pongo ese codigo y me manda este error:


denied (code 12), wrong ESSID or WPA ?
Responder

Respuestas

Walter Urbina 19 de mayo de 2013 15:25

el canal de mi victima esta en el 6


lo cambio a este aireplay-ng -6 0 -a "bssid" mon0

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

o no?

Apolo 19 de mayo de 2013 17:10

MMM, te dice que estás poniendo mal el ESSID o que la red puede ser WPA en vez de WEP, lo del -1 es el
subcomando de asociación ya que hay varios, por ejemplo más adelante se utiliza el -3 que es para inyectar
paquetes

Fíjate bien en la dirección MAC que estás utilizando y que la interfaz esté en el canal del AP, esto se
configura al momento de usar el airodump
ejemplo

airodump-ng -c 6 -w walter mon0

el -c es para el canal y el -w para nombrar al archivo donde estas guardando la captura de los paquetes

eso se hace un paso antes de la asociación


salu2

salu2

Walter Urbina 22 de mayo de 2013 19:07

eso era... la red era WPA.


gracias de todos modos, y ya comprendi lo del '-1'

Responder

Diego Romero 24 de junio de 2013 12:37


Apoloooo....duda muy seria.
Haciendo todos tus pasos para sacar una clave Wep, me sale esto en aireplay:

Sending Authentication Request (Open System) [ACK]


AP rejects the source MAC addres (mi dirección mac)
Authentication failed (code 1)

¿Que puedo hacer? Gracias de antemano


Responder

Immodium 3 de julio de 2013 16:43

Este comentario ha sido eliminado por el autor.


Responder

Immodium 16 de julio de 2013 23:07

Tengo un problema con lo de los ARPs por que no los envia y no suben los datos que hago?.. AYUDA!!!!

Responder

ariel 11 de agosto de 2013 17:07

Yo tengo un problema sigo todos los pasos pero cuando llego a la parte de autentificacion pongo aireplay-ng -1 0 -a
×××××××× mon0 y me aparece el sig error bash: /usr/local/sbin/aireplay-ng: input/output error trate de googlearlo pero
no encontre solución

Responder

Anónimo 13 de agosto de 2013 23:07


muy buemo esta este post ,saludos y gracias por tu aporte,
porque ando practicando a romper pass de wifi y tengo que empezar desde cero y ya mas o menos me di una
idea,saludos
Responder

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]


Apoloblog: Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde CERO

Comentar como:

Publicar Vista previa Avisarme

Entrada más reciente Página principal Entrada antigua

Suscribirse a: Enviar comentarios (Atom)

Plantilla Simple. Con la tecnología de Blogger.

http://siteapolo.blogspot.mx/2012/10/crackear-claves-wep-wi-fi-con-backtrack.html[29/10/2013 03:21:35 p.m.]

También podría gustarte