Está en la página 1de 7

Primero que todo al momento de insertar y bootear el dvd, aparece la primera pantalla con distintas opciones, elijen la primera

opcin, luego empieza a cargar los distintos archivos para que pueda funcionar backtrack y te pide nombre de usuario y pass, Login: root Pass: toor Y para comenzar escriben startx (obviamente sin comillas) Ahora a usar el backtrack, es muy parecido a la versin anterior, pero pude ver que varios tuvieron problemas con colocar la tarjeta en modo monitor al no poder ejecutar el KISMET, por lo que empezare por ese punto, mediante una ventana

Como vemos al abrir una ventana escribimos lo siguiente: Airmon-ng stop wlan0 con esto vemos las interfaces que tenemos en la pc, en mi caso me muestra wifi0 y ath0, para ver la interface que tenemos la podemos ver en otra ventana escribiendo iwconfig Entonces ahora activamos la interface, en mi caso va a ser wifi0 y no ath0, esto por que estoy usando los drivers madwifi-ng

Para activar la interface escribimos en la misma ventana airmon-ng start wifi0

Como vemos ya esta activada como en modo monitor, sin necesidad de activar el kismet, adems con el iwconfig puedo ver cual es mi mac. Ahora empezamos a escanear las redes que tenemos en nuestro alcance, para esto usaremos el comando airodump-ng

Escribimos airodump-ng ath0 con lo cual nos va a mostrar las seales que tenemos, en mi caso se ve de esta manera

Para ver cuales seales nos sirven, hay que ver la columna #/s, esa columna nos indica la cantidad de datos que la seal esta emitiendo, en este caso vamos a utilizar la primera seal que aparece en la imagen (HREYGA).

Ahora empezamos a escanear las redes que se encuentran en ese canal, en este caso canal 11 Para ello escribimos lo siguiente Airodump-ng --channel 11 --write exploit ath0 Channel 11 es en donde se encuentra la seal que vamos a escanear Write exploit es el archivo que se va a crear para poder guardar los datos que se capturen

Ath0 es la interface de la tarjeta

Despus de esto nos aparece lo siguiente

Lo que hacemos ahora es empezar a capturar los datos de esta seal, para lo cual escribimos en otra ventana Aireplay-ng -3 -b 00:1D:60:37:0B:52 -h (tu mac) ath0

Despues de dar enter en esta pantalla el backtrack empieza a capturar los paquetes necesarios, les debera aparecer una imagen parecida a esta

Si se fijan recin llevo como 2100 ARP, cuando el valor de esta columna este por los 60.000 ya pueden obtener la clave de la red, el tiempo va a depender de la intensidad de la seal que tengan, el ultimo tiempo mi vecino me cambia la clave todas las semanas y tengo el 100% de su seal y lo menos que me demore fueron casi 3 minutos 20 segundo para obtener si clave

Cuando ya tengan suficientes ARP detienen la inyaccion de paquetes con control+c Ahora para crackear la wep escribimos Aircrack-ng exploit-01.cap (imagen del tutorial de backtrack 3, pero es lo mismo)

Nos pedir que seleccionemos el numero de la red victima, en este caso la mia esta en el numero 1

Felicidades ya tenemos la clave wep de la red que hayamos seleccionado!!!

Key found 00:07:20:37:01, para conectarse obviamente la escriben sin colocar los : (0007203701) Errores comunes: cuando empec a aprender esto me topaba con varios errores jejeje por ejemplo pondr los mas comunes:

1)confundir los comandos airodump, aireplay, aircrack 2)escribir mal los comandos 3)olvidar poner -ng a los comandos: airodump-ng, aireplay-ng, aircrack-ng 4)poner incorrectamente el nombre de la red de la victima, asi como su mac o la mia existen mas comandos para crackear weps, estos no son los unicos pero eso ya depende de uds averiguarlos Espero que les haya gustado y que les sirva. Dependiendo de la calidad de la seal recibida va a depender el tiempo de craquear la wep. Ahora para salir de backtrack 4, vamos a logout y nos enva a una pantalla como MS-DOS y escribimos poweroff, con lo cual apaga el pc, a diferencia de la versin anterior que se poda reiniciar el pc. Eso es espero que les sirva