You are on page 1of 8

Auditoras BackTrack 5: Instalar

Publicado en Aplicaciones, Tutoriales. Por Crlol 3 Comments Atencin: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener claves de puntos wifi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. Aqu empieza una serie de tuto-post orientados a las auditoras de wifi con un sistema basado en Linux, el BackTrack, en su ltima versin, la 5. Empezaremos instalando el BackTrack, la idea en general es hacer un Live CD (consiste en crear un CD con el sistema operativo de BasckTrack, al introducirlo en el ordenador y bootearlo desde el CD el sistema operativo se cargue en memoria ram de tu ordenador sin alterar tu sistema operativo). Para esta tcnica hay que utilizar un CD,pero si no queremos utilizarlo, podemos hacerlo con un pendrive, o instalarlo directamente en una particin de nuestro disco duro (a partir del pendrive). Tanto para instalarlo en un pendrive o en el disco duro, lo primero que tenemos que hacer es descargar la imagen .iso, nos descargaremos la versin que necesitemos para nuestro procesador 64 o 32 bits, en GNOME, en KDE y por torrent o por descarga directa, como nosotros queramos. Para instalar BackTrack en un pendrive desde Windows usaremos el Lili USB Creator: 1. Lo descargamos. 2. Lo ejecutamos 3. Elegimos el dispositivo donde lo queremos instalar, (tenemos que tener el pendrive puesto en el puerto USB por lo menos de 4 gb). 4. Seleccionamos el soporte, donde tenemos el archivo .iso almacenado, que puede ser en una carpeta, en un CD, o lo podemos descargar. 5. Completamos las opciones. 6. Le damos al rayo. 7. Empezar a cargar el BackTrack en el dispositivo (esto le llevar un rato).

Cuando termine: 1. Reiniciamos el ordenador y cargamos el sistema a travs del pendrive, (depende el ordenador a veces hay que darle a F11 o F12, lo pone al arrancar.) 2. Empezar a cargar el BackTrack.

3. Cuando termine de cargar, nos pedir un Usuario y una contrasea que son root y toor respectivamente. 4. Al final nos abrir la pantalla de comandos y para cargar el entorno grfico escribiremos startx. Una vez cargado el entorno grfico: 1. Lo primero que vamos a hacer es ver el chipset de la tarjeta de red y si nuestra tarjeta es capaz de indexar. 2. Esto lo comprobaremos abriendo un terminal y escribiendo airmon-ng. 3. Nos aparecer el nombre de la interface, el chipset, y el driver.

4. Tendremos que buscar el chipset en esta lista para saber si es capaz de indexar o no. 5. Si no es compatible, lo que podis hacer es comprar un pincho (tarjeta de wifi por USB) ya que la mayora de estos chipsets son compatibles. Si tenis un chipset compatible, lo que podis hacer es instalar el BackTrack en vuestro disco duro dndole a instalar. Tambin podrais iniciar BackTrack desde una mquina virtual en Windows, que suelen funcionar bastante bien. Aunque las auditorias se pueden hacer desde el pendrive, son un poco mas lentas.

Auditoras BackTrack 5: Crackear claves WEP Por Crlol.


Atencin: Estos tutoriales tienen como objetivo mostrar las vulnerabilidades de las redes wifi, para que se creen contraseas ms seguras, en ningn momento se quiere incitar a obtener claves de puntos wi-fi de los que no se es propietario. Lo que los usuarios decidan hacer tras leer este tutorial es por su propia voluntad, si utilizas estos tutoriales para obtener claves ilegalmente, lo haces bajo tu propia responsabilidad. No hace mucho os enseaba como instalar Backtrack 5 en un pendrive o en nuestro disco duro, hoy, os voy a ensear a descifrar las claves menos seguras y hasta no hace mucho, las ms abundantes ya que eran las predeterminadas en los routers de la mayora de las compaas, al menos las espaolas, las claves WEP. Pero primero vamos a ver los tipos de encriptacin que existen: WEP: es el tipo de cifrado menos seguro y es el menos recomendado, puede cifrar tanto 128 como 64 y codifica los datos antes de enviarlos. WPA: es bastante mas seguro que el WEP y la clave es alfanumrica. WPA-2: es una mejora del WPA, se supone que es el mas seguro hasta el momento pero requiere hardware y software compatible, los dispositivos mas antiguos no soportan este tipo de cifrado. Filtrado MAC: solo se permite acceso a determinados dispositivos de conexin que se haya aadido su MAC al router. Tiene cierta vulnerabilidad ya que hay programas para cambiar la MAC de nuestros dispositivos y poner una que veamos conectada. Filtrado IP: es bastante similar al filtrado MAC pero con la IP. Ocultacin del punto de acceso: se oculta el punto de acceso y tienes que saber el nombre ya que no es detectado automticamente, aparte, tambin se le puede poner una contrasea, es decir como dos contraseas. Ninguna de estos tipos de encrpitacin es seguro al cien por cien, ya que siempre se pueden vulnerar, pero hay unos ms difciles que otros. Empezamos: partimos de la base de que ya tenis el Backtrack 5 funcionando de algn modo, maquina virtual, pendrive o en el disco duro Conseguir una clave WEP consiste en: buscar una seal que nos interese, capturar sus paquetes, conectarnos a ese punto de acceso, inyectarle paquetes con pedidos ACK y ARP para generar trfico y aumentar la velocidad de capturar los paquetes y despus crackear la clave cuando tengamos suficientes datas.

Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng y nos fijaremos en que es lo que nos aparece. Debera aparecer algo similar a la imagen, y buscaremos la interface de nuestra tarjeta wifi. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0)

Despus empezaremos a rastrear todas las seales wi-fi, para eso, teclearemos airodumpng y la interface (a partir de ahora, voy a escribir mon0 que es la que utilizo yo, pero la vuestra puede ser cualquier otra como ath0, etc2) Vais a ver una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la seal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por segundo, CH es el canal, MB la velocidad de transferencia mxima, ENC el tipo de encriptacin, y ESSID el nombre del punto de acceso.

Una vez estemos rastreando las seales wi-fi, tendremos que elegir una que en encriptacin (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal) escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) -w (un nombre que se nos ocurra, miralapantalla) - bssid (pegamos la MAC que tenamos copiada) y la interface (mon0).

Ahora empezar a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el procroceso de captura nos conectaremos a el punto de acceso y le haremos que enve mas paquetes envindole AKC y ARP ya que para poder conseguir la clave, deber llegar a

30000 data o ms. Para esto, abriremos un nuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) (y la interface) mon0. En donde -1 es el tipo de ataque y -q el tiempo que tardar en mandarse otro AKC y ARP (15 segundos).

Bien, ahora ya estamos conectados al router y lo que vamos a hacer ser inyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC) mon0. Ahora tardar bastante en empezar a inyectar, a mi me suele tardar menos y funcionar mucho mejor si hay algn cliente conectado que no sea yo.

Ya hemos terminado, solo nos queda crackearlo, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegueme a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que habais puesto antes)-01.cap es decir, aircrack-ng miralapantalla-01.cap.

Y encontraremos la clave, tal vez necesite mas de 30000 paquetes, tal vez menos. Ante todo tendremos que tener paciencia, hay algunas veces que este mtodo no funciona bien, aunque en la mayora de los casos si. Pero al final acaba saliendo, as queda demostrado que este no es un buen sistema para proteger nuestra linea WI-FI ya que cualquiera tardara