Está en la página 1de 3

1.

Manual Backtrack 4 / Seguridad Wireless En espaol

Hola amigos, les traigo un manual para comprobar (Romper/hackear-crackear redes wi-fi) la seguridad wireless de nuestra casa (la victima), es muy til para verificar si necesitas reforzar la seguridad wifi, para ello necesitaremos un DVD-Live de Back Track 4 y un porttil o un sobremesa con tarjeta wireless. Al final pondre los links de descarga y matizar sobre algunos comandos. Una vez conseguido el DVD-Live de Back Track 4 insertamos el DVD en la unidad ptica y reiniciamos el PC. Segn la bios de la placa tienes que darle a F2 o Esc o F10etc para entrar al men de arranque, una vez aqu seleccionar la unidad ptica y pulsar Enter. Una vez pulsado Enter saldr una ventana con varias opciones a elegir, elegir las dos primeras de arriba que corresponden al Inicio con Resolucion 1024768 o con la Resolucion 800600. Una vez cargue el Sistema, saldr una ventana de lnea de comandos y debereis poner startx y empezar el modo grfico.

Aqu empieza todo el proceso: Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas: airmon-ng Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal: airodump-ng wlan0 (wlan0, ath0,etc es el interfaz)

Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos en este caso para capturar balizas de seal (Beacons) y paquetes de datos (#Data/s): airodump-ng -w wep -c 11 bssid ff:ff:ff:ff:ff:ff wlan0

http://sites.google.com/site/mipeque...attredirects=0 [airodump-ng -w (cifrado wep) -c (canal) --bssid(bssid) interfaz] //es posible que no identifique la red y os pedir que introduzcais el ESSID ( es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red]. Los datos de el canal y bssid deben ser los de nuestra red wireless. Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s) El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos (se puede hacer mientras est capturando paquetes) el siguente comando: aireplay-ng -1 0 ff:ff:ff:ff:ff:ff:ff wlan0 Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo:

aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0 Una vez obtenidos los 35.000 paquetes de datos como mnimo y leidos unos tantos miles tambien, procedemos a crackear la contrasea. Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en la terminal, escirbimos: Dir y copiamos el nombre del fichero .cap Una vez realizado esto pasamos al ltimo paso: aircrack-ng nombre_fichero.cap

Con este comando empezar a averiguar la contrasea de nuestra wireless, si no la saca es que tiene buena seguridad o que no as conseguido suficientes paquetes, pero dada que la autenticacion es WEP, la sacar porque se ha quedado obsoleto y se puede averiguar la contrasea como en este manual explico. Recomiendo poner de seguridad WPA/PSK o WPA2 Descarga DVD-Live Back Track 4: http://www.remote-exploit.org/cgi-bi...4-prefinal-iso Opciones de comandos: bssid = MAC del Punto de acceso/Router La MAC es un es un identificador de 48 bits que corresponde de forma nica a una tarjeta de red. (ff:ff:ff:ff:ff:ff) -c canal = es el canal de nuestra red puede oscilar del 1 al 11 Espero que les haya servido este post, es muy bueno, funciona 100%, si no coje la tarjeta de red es que el Sistema Operativo no tiene el driver de su tarjeta de red, espero respuestas. Ya saben agregen a favoritos! Espero que les haya servido,comenten, no cuesta nada. Me cost trabajo hacerlo. Un saludo. Relacionados: Backtrack 4 en USB y Live- CD.

También podría gustarte