Backtrack 5 Revolution con entorno gráfico GNOME para claves WEP

16
Backtrack 5 Revolution con entorno gráfico GNOME para claves WEP Antes de entrar en materia, debemos recordar que esta distribución, como su uso, depende del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de vosotros. Haced buen uso de esta información. Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos también podrían ser válidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la última versión, el Backtrack 5 Revolution con el entorno gráfico GNOME. Actualización: Para que este método funcione correctamente, debe haber al menos un cliente conectado a la red que vamos a auditar. Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en: Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng. Esta es la pantalla principal del programa.

Transcript of Backtrack 5 Revolution con entorno gráfico GNOME para claves WEP

Backtrack 5 Revolution con entorno

gráfico GNOME para claves WEP

Antes de entrar en materia, debemos recordar que esta distribución, como su uso, depende

del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines

delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente

de vosotros. Haced buen uso de esta información.

Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset

Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos también podrían

ser válidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la

última versión, el Backtrack 5 Revolution con el entorno gráfico GNOME.

Actualización: Para que este método funcione correctamente, debe haber al menos

un cliente conectado a la red que vamos a auditar.

Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en:

Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN

Exploitation → gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora nos dirigimos a la pestaña Configuration:

El

primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos

donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red

llamado mon0. Este es el que utilizaremos para descifrar la clave.

El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar

en Scan Networks.

Observamos cómo nos aparecen varias redes, ponemos en primer lugar la red objetivo.

Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que

escoger la opción: Start Sniffing and Logging.

Veremos cómo se nos abre un terminal con la red a la que nos queremos asociar. El

siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir a

WEP Attacks (with clients) y pulsar en Associate with AP using fake auth.

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha

realizado con éxito.

A continuación realizaremos un ataque a la red escogida, para eso pulsamos en ARP

request replay.

Veremos cómo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la

que inyecta paquetes, para poder descifrar la clave necesitamos que el número de #Data de

la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000

#Data, aunque no hay un número exacto, todo depende de la longitud de la clave.

Cuando tengamos suficientes #Data nos dirigimos a la pestaña Cracking y pulsamos en

Aircrack-ng – Decrypt WEP password. Si tenemos éxito nos saldrá la siguiente pantalla:

Manual Backtrack 5 Revolution para WPA

usando Gerix

07. jul, 2011 33 Comments

Otro manual para auditorías con el Backtrack 5 Revolution. El proceso es muy similar al

del manual para claves WPA que ya publicamos anteriormente, sin embargo, con este

tutorial podremos hacer lo mismo pero con entorno grafico y de un modo más intuitivo.

Una vez más, debemos recordar que esta distribución no está diseñada para fines

delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente

de la vosotros. Haced buen uso de esta información.

¡Comenzamos! Utilizaremos el programa llamado Gerix Wifi Cracker. El programa se

encuentra en:Applications → BackTrack → Exploitation Tools → Wireless

Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora tenemos que pinchar en Configuration. En esta pantalla lo primero que vamos a

hacer es habilitar el modo monitor, para eso pulsamos en Enable/Disable Monitor Mode,

observamos que nos aparece otra interfaz llamada mon0, ese es el modo monitor.

El siguiente paso es escanear las redes que nos rodean. Para eso pulsamos en Rescan

networks. Nos aparecerán las redes disponibles, seleccionamos la red objetivo.

Una vez tengamos la red seleccionada nos dirigimos a la pestaña WPA.

En el apartado General functionalities pulsamos en Start sniffing and Login. Se nos

abrirá una consola como la de la izquierda en la imagen. Esta terminal nos ofrece

información sobre la red que escogimos, los clientes conectados, etc.

El siguiente paso es ir al apartado WPA Attacks.

Ahora vamos a obtener un paquete llamado handshake que es fundamental para sacar la

clave. Para conseguirlo pulsamos en Autoload victim clients. Si tenemos un cliente

asociado al punto de acceso nos saldrá su MAC en este cuadro. Es imprescindible tener un

cliente conectado para obtener el handshake.

Ahora vamos a desautenticar al cliente que está conectado para obtener el handshake.

Pulsamos en client desauthentication. Se nos abrirá otro terminal que muestra como

inyecta paquetes para desautenticar al cliente.

Para saber si hemos obtenido el handshake miramos el primer terminal, en la parte superior

derecha tiene que aparecer WPA handshake y la MAC.

Para terminar nos dirigimos a la pestaña cracking y pulsamos en WPA bruteforce

cracking.

Ahora tenemos que indicar la ruta del diccionario que usaremos para descifrar la clave. La

ruta la ponemos en: Add your dictionary

Solo nos queda pinchar en Aircrack-ng – Crack WPA Password

Si el ataque tiene éxito nos saldrá una tercera terminal con la clave.

Actualización