You are on page 1of 17

es más probable que obtengamos la contraseña. Y precisamente este ataque consiste en capturar esos datos que viajan en una determinada red. Este tipo de ataque es un ataque por envío o reproducción de dato. Mientras más tengamos. Como se muestra en la imagen. Esos datos que capturaremos se llaman IVS. En esta primer parte. es que capturaremos datos que transmite el cliente y el router metiéndonos en el medio de los dos. Veremos algo así: . Comenzaremos colocamos el DVD con Backtrack y booteamos desde la lectora. veremos cómo hacerlo por medio de ARP Request replay attack. Introducción: En este tutorial les enseñare a crackear WEPs con Backtrack desde cero. o al menos lo que intento mostrar.1.

Imagen 1. Seleccionamos la resolución a gusto nuestro. En este caso (800x600) Una vez seleccionada. cargara los archivos necesarios y colocaremos en la consola el comando: startx .

Una vez tipeado. presionamos enter y nos llevara al escritorio en donde encontraremos las herramientas para trabajar. .Imagen 2.

. veremos una bandera. Configure.Imagen 3. y ya la podremos seleccionar para utilizarla. Cambiando nuestra MAC: Lo primero que haremos será cambiar nuestra MAC. Si damos click con el boton secundario de nuestro mouse. Click derecho en la bandera. Accedemos a la consola y tipeamos: airmon-ng . podremos cambiar el teclado por el español para que sea mas fácil insertar comandos en la consola. luego buscamos Spain en el menú izquierdo. doble click en ella.. En la parte inferior derecha. 2. para que sea más fácil de recordar.

Para ello tipeamos: airmon-ng stop wlan0 . mi interface se llama: wlan0 Lo que haremos ahora será detenerla.Imagen 4. Como vemos en la imagen.

Imagen 5. Entre parentesis podremos ver (monitor mode disabled) Una vez hecho esto tipeamos lo siguiente: ifconfig wlan0 down .

Ahora pasaremos a cambiar nuestra MAC. Para ello tipeamos: macchanger --mac 00:11:22:33:44:55 wlan0 .Imagen 6.

Finalmente pondremos nuevamente nuestra tarjeta en modo monitor tipeando la siguiente línea: airmon-ng start wlan0 . Si nos quedo algo como la imagen. quiere decir que hemos hecho todos los pasos correctamente.Imagen 7.

. Como se puede ver. en la imagen dice (monitor mode enabled on mon0) 3.Imagen 8. Buscando Redes: Para comenzar tipearemos la siguiente línea: airodump-ng wlan0 Para este tutorial configure mi router con una pass WEP.

Como se puede ver. Capturando Ivs: Tipeamos la siguiente línea: airodump-ng -c 1 -w underc0de --bssid D8:5D:4C:C7:DC:EE wlan0 . y tiene encriptación WEP. Lo que haremos ahora será parar el scanneo presionando CTRL + C 4. apareció mi red.Imagen 9.

que es en donde está la CH en la Imagen 10. que son datos necesarios para luego descifrar la Pass. deben colocar la MAC que están atacando Una vez ejecutada esta línea.Imagen 10. Me detendré un poco a explicar. Donde dice underc0de. comenzara a capturar los #DATA (Ivs). . En donde está el "1" debemos modificarlo por el CANAL. coloque en azul algunos parámetros. Por último en donde está la MAC. En mi caso es el canal 1. debemos modificarlo por un nombre que nosotros queramos. Como podrán ver.

Asociándonos a la red: Lo que haremos ahora será asociarnos. En la nueva consola tipearemos: aireplay-ng -1 0 -a D8:5D:4C:C7:DC:EE -h 00:11:22:33:44:55 -e ANTRAX wlan0 En esta línea modificaremos lo azul nuevamente.Imagen 11. SIN CERRAR LA ANTERIOR. ya que seguirá capturando los #DATAs (Ivs) que necesitaremos más adelante. que en mi caso se llama ANTRAX. . 5. Para ello abrimos otra consola. En este caso la MAC por la que estamos atacando y en donde dice mi nombre por el ESSID que estamos atacando.

La red a la que quieres atacar está muy lejos.Tu tarjeta de red no puede hacer inyección de paquetes. quiere decir que hasta el momento hemos hecho las cosas a la perfección! En caso contrario aparecerá algún tipo de error (unsuccessful). Si llegamos hasta acá. 6. modificamos la MAC en azul por la que estamos atacando. Inyectando Tráfico: Tipeamos ahora en la misma consola el siguiente comando: aireplay-ng -3 -b D8:5D:4C:C7:DC:EE -h 00:11:22:33:44:55 wlan0 Al igual que antes. Una vez hecho esto. comenzara a inyectar tráfico y los #DATAs comenzaran a subir velozmente.El router tiene seguridad para evitar este tipo de ataques. . . .Imagen 12. las causas pueden ser las siguientes: . y nos aparece eso mismo de la imagen.

Imagen 13. La cantidad de #DATAs que debamos capturar dependerá de que tan complicada sea la Pass. En una tercera consola. Desencriptando la Password: Hemos llegado al final. la pass se comenzara a desencriptar. Si llegamos hasta acá. Recuerden que es necesario capturar muchos #DATAs. 7. tipearemos lo siguiente: aircrack-ng underc0de-01. mientras más tengamos mejor.. estamos a solo un paso. Al ejecutar el comando. y tenemos todo bien.. .cap Como siempre modificamos lo azul por el nombre que pusimos previamente en el paso 4.

Imagen 14. . Esperamos un momento a que se desencripte. nos tirara la pass. y si todo esta correcto. de lo contrario deberemos seguir capturando mas #DATAs hasta obtener la pass.

en mi caso la pass es: under 8.Imagen 15. Como pueden ver. espero que les haya gustado y les sirva este tutorial. Despedida: Bueno. Cualquier duda que tengan pueden postearla en el blog .