Manual-Backtrack 5 Wep

18
  CompraWifi  Informacion Wireless y dispositivos wifi Acerca de Posts Antenas Articulos Equipos Iniciacion Reviews  Busqueda...  Manual Backtrack 5 Revolution con entorno gráf ico GNOME para claves WEP 07. Jun, 2011 30 Comments  Antes de entrar en materia, debemos recor dar que esta dis tribución , como su uso, depende del usuari o. Est as herramientas y este manual/tutorial no están diseñados par a f ines deli ctiv os. Por t anto CompraWifi Me gusta 167

Transcript of Manual-Backtrack 5 Wep

CompraWifi Informacion Wireless y dispositivos wifi

CompraWifiMe gusta 167

Acerca de Posts Antenas Articulos Equipos Iniciacion ReviewsBusqueda...

Manual Backtrack 5 Revolution con entorno grfico GNOME para claves WEP07. Jun, 2011 30 Comments Antes de entrar en materia, debemos recordar que esta distribucin, como su uso, depende del usuario. Estas herramientas y este manual/tutorial no estn diseados para fines delictivos. Por tanto

la responsabilidad del uso que se haga de ello, depende nicamente de vosotros. Haced buen uso de esta informacin. Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos tambin podran ser vlidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la ltima versin, el Backtrack 5 Revolution con el entorno grfico GNOME. Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en: Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerix-wificracker-ng.

Esta es la pantalla principal del programa.

Ahora nos dirigimos a la pestaa Configuration:

El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave. El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.

Observamos cmo nos aparecen varias redes, ponemos en primer lugar la red objetivo. Ahora que ya tenemos la red escogida nos dirigimos a la pestaa WEP, aqu tenemos que escoger la opcin: Start Sniffing and Logging.

Veremos cmo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir a WEP Attacks (with clients) y pulsar en Associate with AP using fake auth.

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticacin se ha realizado con xito. A continuacin realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.

Veremos cmo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el nmero de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un nmero exacto, todo depende de la longitud de la clave. Cuando tengamos suficientes #Data nos dirigimos a la pestaa Cracking y pulsamos en Aircrack-ng Decrypt WEP password. Si tenemos xito nos saldr la siguiente pantalla:

Envia

Iniciacion 2000mW, 2W, 3070L, 802.11b, 802.11g, 802.11n, 8187L, backtrack, crotalus, gnome, inalambrica, inalambricas, mac, manual, punto de acceso, ralink, realtek, seguridad, tarjetas, tutorial, wep, wi-fi, wifi, wireless FON alcanza los 4 millones de puntos wifi Nueva Review del Crotalus 2000mW (2W) con Ralink 3070L por Zero13Wireless

30 Responses to Manual Backtrack 5 Revolution con entorno grfico GNOME para claves WEP

1. basa 10. Jun, 2011 at 8:02 te fuiste al carajo! se sarpa el tutorial y se agradece!

2. Name (requerido)rolas 12. Jun, 2011 at 1:20 pues gracias voy a probarlo yy si funciona te lo agradesco muachos y si no funciona de cualquier manera te lo agradescomas aun por el trabajo realizado . yo ando en mis primeros pininos y buscando como instalar vmware tool llegue aqui, tu sabras algo de eso? , tal vez me mandes un msj a mi correo diciendome , gracias q dios t bendiga

3. Joaqun 13. Jun, 2011 at 11:43 Muy bien explicado por parte del redactor. Se nota que sabe explicarse!

4. CompraWifi 13. Jun, 2011 at 17:22 Gracias por vuestros comentarios y apoyo. Intentaremos seguir aportando con nuevos manuales en el futuro. Un saludo!

5. rafael 15. Jun, 2011 at 0:03 Hola Al llegar al paso de Associate with AP using fake auth me da este error abajo: interface mac is not set (or wrong) [Failure] Nose porque,en el menu de configuration le doy a cambiar mac y me dice que se a cambiado correctamente,porfavor pido ayuda!

gracias por el manual

6. POCOPITO 15. Jun, 2011 at 20:40 Genial. Intent primero con las seales wifi que ms potenci tenian y me fallaron las dos primeras ya que los arp siempre estaban a 0, pero con l