Redes WiFi Usando BackTrack 5

6
Redes WiFi usando BackTrack Paso 1. Debes abrir una ventana de la terminal o consola y escribir el siguiente comando: airmon-ng El comando anterior te dirá cual es tu tarjeta inalámbrica, lo nombres más comunes son wlan0, ra0, eth0 ó eth1, cosas asi por el estilo. Te darás cuenta de cual es nombre de tu adaptador de red. Anota el nombre en un papel. Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir el siguiente comando: airmon-ng stop (tarjeta de red) ifconfig (tarjeta de red) down macchanger – -mac 00:11:22:33:44:55 (tarjeta de red) airmon-ng start (tarjeta de red) Si tu tarjeta de red se llama wlan0, entonces los comandos serían: airmon-ng stop wlan0 ifconfig wlan0 down macchanger – -mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0 Si se llama eth0, entonces sería:

Transcript of Redes WiFi Usando BackTrack 5

Page 1: Redes WiFi Usando BackTrack 5

8/4/2019 Redes WiFi Usando BackTrack 5

http://slidepdf.com/reader/full/redes-wifi-usando-backtrack-5 1/6

Redes WiFi usando BackTrack 

Paso 1. Debes abrir una ventana de la terminal o consola y escribir el siguiente comando:

airmon-ng

El comando anterior te dirá cual es tu tarjeta inalámbrica, lo nombres más comunes son

wlan0, ra0, eth0 ó eth1, cosas asi por el estilo. Te darás cuenta de cual es nombre de tu

adaptador de red. Anota el nombre en un papel.

Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir elsiguiente comando:

airmon-ng stop (tarjeta de red)

ifconfig (tarjeta de red) down

macchanger – -mac 00:11:22:33:44:55 (tarjeta de red)airmon-ng start (tarjeta de red)

Si tu tarjeta de red se llama wlan0, entonces los comandos serían:

airmon-ng stop wlan0ifconfig wlan0 downmacchanger – -mac 00:11:22:33:44:55 wlan0

airmon-ng start wlan0

Si se llama eth0, entonces sería:

Page 2: Redes WiFi Usando BackTrack 5

8/4/2019 Redes WiFi Usando BackTrack 5

http://slidepdf.com/reader/full/redes-wifi-usando-backtrack-5 2/6

airmon-ng stop eth0

ifconfig eth0 down

macchanger – -mac 00:11:22:33:44:55 eth0airmon-ng start eth0

Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta dered. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero tú puedes usar cualquiera quese te ocurra.

Paso 3. El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tualrededor.

airodump-ng (tarjeta de red)

Va a salir una lista con todas las redes inalambricas alrededor, donde dice el BSSID (MAC

del router que da la señal), PWR (Poder de señal), CHN (Canal en que se encuentra la red),ENC (Es el tipo de encriptación) y ESSID (Nombre de la red inalambrica).

Cuando veas la red que deseas crackear, pulsa Ctrl + C para detener la lista. Resalta la fila

 perteneciente a la red de interés, y tomar nota de dos cosas: su BSSID y su canal (en la

columna CH), como se ilustra a continuación. Es evidente que la red que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa.

Page 3: Redes WiFi Usando BackTrack 5

8/4/2019 Redes WiFi Usando BackTrack 5

http://slidepdf.com/reader/full/redes-wifi-usando-backtrack-5 3/6

Paso 4. Ahora vamos a ver lo que está pasando con la red que hayas eligido y capturar esa

información en un archivo.

airodump-ng -c (canal) -w (nombre del archivo) – -bssid (bssid) (tarjeta de red)

Supongamos que la red que deseas crackear está en en canal 1, que deseas nombrar elarchivo como ‘prueba’ y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0,

entonces el comando sería:

airodump-ng -c 1 -w prueba – -bssid 00:00:00:00:00:00 wlan0

Page 4: Redes WiFi Usando BackTrack 5

8/4/2019 Redes WiFi Usando BackTrack 5

http://slidepdf.com/reader/full/redes-wifi-usando-backtrack-5 4/6

Ahora ya estas capturando datos, ahora fíjate que hay una columna que dice DATA, estos

son los paquetes que llevas capturados, para poder descifrar la clave WEP como mínimodeves capturar unos 20,000 paquetes. Yo recomiendo 30,000.

 Notarás que puede ir muy lento, esto significa que ninguna persona esta utilizando la red enel momento. Entonces no esta generando trafico y te podria llevar demasiado tiempo llegar 

a los 20,000 paquetes. Por suerte tu mismo puedes inyectarle tráfico a la red y para eso es elcomando siguiente.

Paso 5. Abre una nueva ventana de la consola y escribe el siguiente comando:

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red)

-a es el bssid de la red que estamos atacando

-h es la mac falsa que le diste a tu tarjeta de red al principio

-e es el nombre de la red que estamos atacando

Después de introducir el comando deberían aparecer 4 lineas de codigos y la final debe

decir que la conexion ha sido exitosa (“Association successful”), esto significa que estas

conectado en capa 2 del router de la red que estás atacando.

Si por alguna razón no te puedse conectar, entonces las causas pueden ser las siguientes:

Page 5: Redes WiFi Usando BackTrack 5

8/4/2019 Redes WiFi Usando BackTrack 5

http://slidepdf.com/reader/full/redes-wifi-usando-backtrack-5 5/6

-La red que quieres atacar esta muy lejos.

-Tu tarjeta de red no puede hacer inyeccion de paquetes.

-El router que quieres atacar tiene seguridad para evitar este tipo de ataques.

Paso 6. Ahora para inyectarle el tráfico introduce el siguientes comando:

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red)

Donde:

-b es el bssid de la red que estamos atacando.

-h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica.

Verás que que se empezaran a inyectar paquetes, si vas a ver a la otra terminal dónde estás

capturando los paquetes te darás cuenta que la columna de DATA ahora avanzará mucho

más rápido.

Dependiendo de la potencia de la red que estés atacando este proceso podría tomar algún

tiempo. Es cuestión de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que

data llegue a 20,000 paquetes.

Page 6: Redes WiFi Usando BackTrack 5

8/4/2019 Redes WiFi Usando BackTrack 5

http://slidepdf.com/reader/full/redes-wifi-usando-backtrack-5 6/6

Paso 7. Una vez que hayas recopilado datos suficientes, es el momento de la verdad. Abre

una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los

datos que hemos recogido:

aircrack-ng-b (bssid) (nombre de archivo-01.cap)

Aquí el nombre del archivo debe ser el que escribiste más arriba. Debes ir al escritorio para

verlo, es el que tiene la extensión .cap.

Si no has recopilado suficientes datos, aircrack presentará un error y te dirá que vuelvas a

intentarlo con más datos. Si tienes éxito, se verá así:

La clave WEP aparece al lado del mensaje “Key Found”. Esto significa que la contraseñase ha descifrado. Puedes copiarla y usarla para conectarte a esa red cuando quieras.