You are on page 1of 12

MANUAL BACKTRACK 4 El siguiente manual ha sido creado para demostrar que la encriptacin WEP es fcilmente vulnerable as como la encriptacin

WPA si se usa una clave predecible, de esta forma este manual es un material muy til para auditar la seguridad de nuestras redes Inalmbricas y determinar deficiencias y corregirlas. El uso indebido o inapropiado de este material queda a responsabilidad del usuario. En primer lugar debemos de hacer Booter el DVD de Backtrack 4 para esto cambiamos la secuencia de booteo en nuestro BIOS para que inicie primero el DVD. En el men que se nos presenta deberemos escoger con las flechas del teclado la opcin Start Backtrack in Text Mode y presionamos Enter, como vemos en la imagen siguiente:

Una vez cargado el programa y de no haber problemas aparecer la lnea del prompt

En primer lugar debemos de iniciar el entorno grafico esto lo haremos escribimos startx en lnea del prompt y presionamos Enter.

Comenzar a cargar el entorno grfico como vemos a continuacin

Una vez cargado el entorno grafico del Backtrack 4 aparecer su escritorio de trabajo.

Ahora debemos de iniciar una consola, para esto haremos un clic al icono rectangular negro que aparece en la parte inferior derecha. Al hacer clic aparecer una ventana o consola desde donde ingresaremos comandos, debemos de tener mucho cuidado al momento de escribir comandos en Linux (sobre el que esta basado el Backtrack 4) se distingue maysculas de minsculas

Ahora comprobamos si esta instalada la tarjeta de red para esto usaremos los siguientes comandos: lspci en el caso que la tarjeta sea PCI y lsusb en el caso que la tarjeta sea USB. Una vez ejecutado el comando podemos comprobar que

estamos usando una tarjeta de red inalmbrica con chip Atheros que es la mejor para hacer auditoria de redes inalmbricas.

Vamos ahora a identificar a nuestra tarjeta de red inalmbrica para esto usaremos el comando iwconfig. Aqu nos enteramos que el nombre de nuestra tarjeta para Backtrack 4 es wlan0 y ese ser el nombre que usaremos en los dems comandos que ejecutaremos.

Ahora para poder trabajar debemos de iniciar el modo monitor de nuestra tarjeta para esto iniciamos una consola e ingresamos el siguiente comando y presionamos Enter: airmon-ng start wlan0

Hasta aqu estamos listos para iniciar el proceso de auditoria, este proceso variar dependiendo del tipo de encriptacin de la red inalmbrica que pensamos auditar.

ENCRIPTACION WEP: Bueno en primer lugar aprenderemos hacer auditoria a redes inalmbricas con encriptacin WEP para esto debemos de buscar redes con encriptacin WEP que se encuentren a nuestro alrededor estos lo haremos con el siguiente comando: airodump-ng wlan0 -t WEP en donde: wlan0 es el nombre de la tarjeta de red como vimos anteriormente y t WEP sirve para filtrar solo redes con encriptacin WEP

Aqu debemos de detectar la red inalmbrica con la que vamos a trabajar en este caso la red CLANAR. Debemos identificar el canal con el que esta trabajando que en este caso es 1, el tipo de encriptacin que es WEP nos interesa tambin el BSSID que es la m ac del AP y la STATION que es la mac de la tarjeta de red inalmbrica de un cliente conectada al AP. Ahora debemos de capturar paquetes de datos para esto iniciamos una nueva consola y tipeamos el siguiente comando. airodump-ng -c <x> --bssid <macap> -w <nombre> <wlan0> en donde: <x> es el canal con el que trabaja el AP <macap> es la MAC del AP o BSSID <nombre> del archivo donde se guardarn los paquetes capturados <wlan0> que como sabemos es el nombre de nuestra tarjeta de red inalmbrica Para el caso nuestro ejecutaremos la siguiente lnea desde una consola nueva.

En esta ventana debemos estar atentos a capturar algo de 20,000 a 100,000 paquetes de datos (esto depender de la longitud de la clave WEP) esto lo veremos en la columna #Data.

Para acelerar el proceso de captura de paquetes de datos podemos inyectaremos trfico, para esto es imprescindible tener un cliente conectado al AP a auditar. De no tener el ap un cliente conectado hacemos una asociacin falsa esto lo hacemos en una consola adicional con el siguiente comando: aireplay-ng -1 0 -e <ssid> -a <macap> -h <macfalsa> wlan0 en donde: <ssid> es el nombre de la red inalmbrica <macap> es la MAC del AP o BSSID <macfalsa> es una mac cualquiera o inventada pero correctamente escrita La lnea a ejecutarse con los datos que tenemos seria as:

Esta consola la dejaremos con el comando ejecutndose durante todo el proceso de captura de paquetes de datos

Para inyectar trfico ya con un cliente conectado usaremos el siguiente comando: aireplay-ng -3 -x <y> -b <macap> -h <maccliente> wlan0 en donde: <y> es el nmero de paquetes que inyectaremos por segundo <macap> es la MAC del AP o BSSID <maccliente> es la mac del cliente conectado al ap o el que usamos para hacer asociacin falsa La lnea a ingresar quedara as

En la ventana a continuacin deberemos esperar a que se comience a inyectar trfico, y en la ventanade captura de paquetes esperar hasta conseguir los 20,000 a 100,000 paquetes segn la longitud de la clave WEP

En este caso hemos conseguido ms de 40,000 paquetes como se ve a continuacin:

Una vez conseguidos los paquetes necesarios detenemos los procesos de inyeccin de trfico y captura de paquetes de datos para esto presionamos las teclas CRTL+C y ahora buscamos la clave para usamos el siguiente comando en una nueva consola: aircrack-ng <ruta> en donde: <ruta> es la ruta del archivo donde se guardaron los paquetes capturados En este caso el archivo lo llamamos captura-01.cap y est en el escritorio del Backtrack desde aqu lo podemos arrastrar y soltar en una consola como se ve a continuacin:

Y el comando quedara de esta forma:

Una vez ejecutado nos muestra la clave en hexadecimales y en ASCII.

Para determinar segmento de red y DNS tenemos que decodificar la informacin captura almacenada en el archivo captura-01.cap, para esto usaremos el com ando airdecap-ng cuya sintaxis vemos a continuacin: airdecap-ng -w <clave> <ruta> en donde: <clave> es la clave que obtuvimos pero en hexadecimal <ruta> es la ruta del archivo donde se guardaron los paquetes capturados extensin cap El comando con la informacin obtenida quedara as:

Se generar un nuevo archivo en el escritorio con el nombre captura01.dec.cap

Finalmente lo que haremos ser analizar la informacin capturada y decodificada esto lo haremos con el programa Wireshark cuya sintaxis es la siguiente: wireshark <ruta> en donde: <ruta> es la ruta del archivo decodificado extensin dec.cap El comando ingresado quedara as:

El programa Wireshark iniciar y procesar la informacin, cerramos la ventana de advertencia que nos aparece haciendo clic al botn OK

En la ventana siguiente haremos un filtro para ver solamente el trafico de los servidores DNS para esto en la opcin Filter escribimos DNS.

Ahora aparecer el trafico filtrado de los servidores DNS aqu podemos ver la consultas de resolucin de dominio de los clientes de la red (los determinamos por sus direcciones IP) por lo tanto podemos determinar el segmento de red que en este caso es 192.168.1.0 y tambin podemos ver las respuestas a las consultas de los clientes y las direcciones ip del servidores dns que en este caso son 200.48.225.130 y 200.48.225.146

You might also like