Está en la página 1de 1

Cmo crackear las redes WiFi usando BackTrack

La semana pasada les informaba que BackTrack 5 ya estaba disponible para ser descargado. Adems les expliqu cmo instalarlo y cmo arrancar tu computadora con el Live CD de BackTrack 5. Pues bien, el da de hoy les traigo una gua paso a paso que les permitir crackear cualquier red WiFi con encriptacin WEP activada usando BackTrack. Nota: El conocimiento es poder, pero el poder no significa que debes ser un idiota, ni que debas hacer nada ilegal. Saber abrir una cerradura no te hace un ladrn. Este post est hecho con fines meramente educativos. Como dije anteriormente, usaremos BackTrack 5, aunque da lo mismo que versin de BackTrack utilices, el procedimiento es el exactamente el mismo. Lo que necesitas: - Un Live CD de BackTrack. - Un adaptador o tarjeta de red con capacidad de inyeccin de paquetes. - Una red WiFi cercana. Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo grfico. Si no sabes cmo, puedes verlo aqu. Paso 1. Debes abrir una ventana de la terminal o consola y escribir el siguiente comando: airmon-ng El comando anterior te dir cual es tu tarjeta inalmbrica, lo nombres ms comunes son wlan0, ra0, eth0 eth1, cosas asi por el estilo. Te dars cuenta de cual es nombre de tu adaptador de red. Anota el nombre en un papel. Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir el siguiente comando: airmon-ng stop (tarjeta de red) ifconfig (tarjeta de red) down macchanger -mac 00:11:22:33:44:55 (tarjeta de red) airmon-ng start (tarjeta de red) Si tu tarjeta de red se llama wlan0, entonces los comandos seran: airmon-ng stop wlan0 ifconfig wlan0 down macchanger -mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0 Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero t puedes usar cualquiera que se te ocurra. Paso 3. El siguiente comando te permitir ver cules son las redes WiFi que hay a tu alrededor. airodump-ng (tarjeta de red) Va a salir una lista con todas las redes inalambricas alrededor, donde dice el BSSID (MAC del router que da la seal), PWR (Poder de seal), CHN (Canal en que se encuentra la red), ENC (Es el tipo de encriptacin) y ESSID (Nombre de la red inalambrica). Cuando veas la red que deseas crackear, pulsa Ctrl + C para detener la lista. Resalta la fila perteneciente a la red de inters, y tomar nota de dos cosas: su BSSID y su canal (en la columna CH), como se ilustra a continuacin. Es evidente que la red que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa. Paso 4. Ahora vamos a ver lo que est pasando con la red que hayas eligido y capturar esa informacin en un archivo. airodump-ng -c (canal) -w (nombre del archivo) -bssid (bssid) (tarjeta de red) Supongamos que la red que deseas crackear est en en canal 1, que deseas nombrar el archivo como prueba y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0, entonces el comando sera: airodump-ng -c 1 -w prueba -bssid 00:00:00:00:00:00 wlan0 Ahora ya estas capturando datos, ahora fjate que hay una columna que dice DATA, estos son los paquetes que llevas capturados, para poder descifrar la clave WEP como mnimo deves capturar unos 20,000 paquetes. Yo recomiendo 30,000. Notars que puede ir muy lento, esto significa que ninguna persona esta utilizando la red en el momento. Entonces no esta generando trafico y te podria llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte tu mismo puedes inyectarle trfico a la red y para eso es el comando siguiente. Paso 5. Abre una nueva ventana de la consola y escribe el siguiente comando: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red) -a es el bssid de la red que estamos atacando -h es la mac falsa que le diste a tu tarjeta de red al principio -e es el nombre de la red que estamos atacando Despus de introducir el comando deberan aparecer 4 lineas de codigos y la final debe decir que la conexion ha sido exitosa (Association successful), esto significa que estas conectado en capa 2 del router de la red que ests atacando. Si por alguna razn no te puedse conectar, entonces las causas pueden ser las siguientes: -La red que quieres atacar esta muy lejos. -Tu tarjeta de red no puede hacer inyeccion de paquetes. -El router que quieres atacar tiene seguridad para evitar este tipo de ataques. Paso 6. Ahora para inyectarle el trfico introducce el siguientes comando: aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red) Donde: -b es el bssid de la red que estamos atacando. -h es la MAC falsa que le dimos a tu tarjeta de red inalmbrica. Vers que que se empezaran a inyectar paquetes, si vas a ver a la otra terminal donde ests capturando los paquetes te dars cuenta que la columna de DATA ahora avanzar mucho ms rpido. Dependiendo de la potencia de la red que ests atacando este proceso podra tomar algn tiempo. Es cuestin de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que data llegue a 20,000 paquetes. Paso 7. Una vez que hayas recopilado datos suficientes, es el momento de la verdad. Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido: aircrack-ng-b (bssid) (nombre de archivo-01.cap) Aqu el nombre del archivo debe ser el que escribiste ms arriba. Debes ir alescritorio para verlo, es el que tiene la extensin .cap. Si no has recopilado suficientes datos, aircrack presentar un error y te dir que vuelvas a intentarlo con ms datos. Si tienes xito, se ver as: La clave WEP aparece al lado del mensaje Key Found. Esto significa que la contrasea se ha descifrado. Puedes copiarla y usarla para conectarte a esa red cuando quieras.