You are on page 1of 6

AUDITORIA DE REDES INALAMBRICAS CON BACKTRACK

- Un Live CD de BackTrack. - Un adaptador o tarjeta de red con capacidad de inyección de paquetes. - Una red WiFi cercana. Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo gráfico. Si no sabes cómo, puedes verlo aquí. Paso 1. Debes abrir una ventana de la terminal o consola y escribir el siguiente comando: airmon-ng El comando anterior te dirá cual es tu tarjeta inalámbrica, lo nombres más comunes son wlan0, ra0, eth0 ó eth1, cosas asi por el estilo. Te darás cuenta de cual es nombre de tu adaptador de red. Anota el nombre en un papel. Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir el siguiente comando: airmon-ng stop (tarjeta de red) ifconfig (tarjeta de red) down macchanger – -mac 00:11:22:33:44:55 (tarjeta de red) airmon-ng start (tarjeta de red) Si tu tarjeta de red se llama wlan0, entonces los comandos serían: airmon-ng stop wlan0 ifconfig wlan0 down macchanger – -mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0 Si se llama eth0, entonces sería: airmon-ng stop eth0 ifconfig eth0 down macchanger – -mac 00:11:22:33:44:55 eth0 airmon-ng start eth0 Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero tú puedes usar cualquiera que se te ocurra.

Cuando veas la red que deseas crackear. . como se ilustra a continuación. pulsa Ctrl + C para detener la lista. Resalta la fila perteneciente a la red de interés. airodump-ng (tarjeta de red) Va a salir una lista con todas las redes inalambricas alrededor. Es evidente que la red que desea crackear debe tener cifrado WEP (en la columna ENC). PWR (Poder de señal).Paso 3. CHN (Canal en que se encuentra la red). ni ninguna otra cosa. no debe tener WPA. El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tu alrededor. y tomar nota de dos cosas: su BSSID y su canal (en la columna CH). donde dice el BSSID (MAC del router que da la señal). ENC (Es el tipo de encriptación) y ESSID (Nombre de la red inalambrica).

airodump-ng -c (canal) -w (nombre del archivo) – -bssid (bssid) (tarjeta de red) Supongamos que la red que deseas crackear está en en canal 1. que deseas nombrar el archivo como „prueba‟ y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0. entonces e l comando sería: airodump-ng -c 1 -w prueba – -bssid 00:00:00:00:00:00 wlan0 . Ahora vamos a ver lo que está pasando con la red que hayas eligido y capturar esa información en un archivo.Paso 4.

Paso 5. Entonces no esta generando trafico y te podria llevar demasiado tiempo llegar a los 20. entonces las causas pueden ser las siguientes: . esto significa que estas conectado en capa 2 del router de la red que estás atacando. Notarás que puede ir muy lento.Ahora ya estas capturando datos. para poder descifrar la clave WEP como mínimo deves capturar unos 20. ahora fíjate que hay una columna que dice DATA.000 paquetes.000.000 paquetes. Por suerte tu mismo puedes inyectarle tráfico a la red y para eso es el comando siguiente. Yo recomiendo 30. Abre una nueva ventana de la consola y escribe el siguiente comando: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red) -a es el bssid de la red que estamos atacando -h es la mac falsa que le diste a tu tarjeta de red al principio -e es el nombre de la red que estamos atacando Después de introducir el comando deberían aparecer 4 lineas de codigos y la final debe decir que la conexion ha sido exitosa (“Association successful”). esto significa que ninguna persona esta utilizando la red en el momento. estos son los paquetes que llevas capturados. Si por alguna razón no te puedse conectar.

Verás que que se empezaran a inyectar paquetes. si vas a ver a la otra terminal donde estás capturando los paquetes te darás cuenta que la columna de DATA ahora avanzará mucho más rápido.-La red que quieres atacar esta muy lejos. -h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica.000 paquetes. Ahora para inyectarle el tráfico introducce el siguientes comando: aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red) Donde: -b es el bssid de la red que estamos atacando. Es cuestión de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que data llegue a 20. Paso 6. -Tu tarjeta de red no puede hacer inyeccion de paquetes. Dependiendo de la potencia de la red que estés atacando este proceso podría tomar algún tiempo. .

Una vez que hayas recopilado datos suficientes. Puedes copiarla y usarla para conectarte a esa red cuando quieras. es el momento de la verdad.cap) Aquí el nombre del archivo debe ser el que escribiste más arriba.cap. Esto significa que la contraseña se ha descifrado. Si no has recopilado suficientes datos.Paso 7. es el que tiene la extensión . Debes ir al escritorio para verlo. se verá así: La clave WEP aparece al lado del mensaje “Key Found”. -El router que quieres atacar tiene seguridad para evitar este tipo de ataques . Si tienes éxito. aircrack presentará un error y te dirá que vuelvas a intentarlo con más datos. Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido: aircrack-ng-b (bssid) (nombre de archivo-01.