Está en la página 1de 4

Hola amigos, esta vez os traigo un manual para comprobar la seguridad wireless de nuestra casa, es muy til para

verificar si necesitais reforzar la seguridad wifi, para ello necesitaremos un DVD-Live de Back Track 4 Final y un porttil o un sobremesa con tarjeta wireless. Al final pondre los links de descarga y matizar sobre algunos comandos. Una vez conseguido el Back Track 4 insertamos el DVD en la unidad ptica y reiniciamos el PC. Segn la bios de la placa tienes que darle a F2 o Esc o F10etc para entrar al men de arranque, una vez aqu seleccionar la unidad ptica y pulsar Enter. Una vez pulsado Enter saldr una ventana con varias opciones a elegir, elegir las dos primeras de arriba que corresponden al Inicio con Resolucion 1024768 o con la Resolucion 800600. Una vez cargue el Sistema, saldr una ventana de lnea de comandos y debereis poner startx y empezar el modo grfico.

Aqu empieza todo el proceso: Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas: airmon-ng Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal:

airodump-ng wlan0 (wlan0, ath0,etc es el interfaz)

Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos en este caso para capturar balizas de seal (Beacons) y paquetes de datos (#Data/s): airodump-ng -w wep -c 11 bssid ff:ff:ff:ff:ff:ff wlan0 [airodump-ng -w (nombre del archivo que se crear, en nuestro caso wep) -c (canal) --bssid(bssid) interfaz] //es posible que no identifique la red y os pedir que introduzcais el ESSID ( es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red]. Los datos de el canal y bssid deben ser los de nuestra red wireless. Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s)

El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos (se puede hacer mientras est capturando paquetes) el siguente comando: aireplay-ng -1 0 -a ff:ff:ff:ff:ff:ff wlan0 Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo: aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0 Una vez obtenidos los 35.000 paquetes de datos como mnimo y leidos unos tantos miles tambien, procedemos a crackear la contrasea. Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en la terminal, escirbimos: dir y copiamos el nombre del fichero .cap Una vez realizado esto pasamos al ltimo paso: aircrack-ng wep-01.cap

Con este comando empezar a averiguar la contrasea de nuestra wireless, si no la saca es que tiene buena seguridad o que no as conseguido suficientes paquetes, pero dada que la autenticacion es WEP, la sacar porque se ha quedado obsoleto y se puede averiguar la contrasea como en este manual os explico.

También podría gustarte