You are on page 1of 4

He elegido Backtrack (en este caso Backtrack 5), ya que es la distribución que no tiene las aplicaciones que si tienen distros como

Wifiway 3.4 o Wifislax 4.3.

Vamos al tema que nos ocupa:

Abrimos una ventana del shell, para escribir los comandos, siguiendo esta ruta:

Backtrack R5 Consola Backtrack R5

Comencemos buscando las tarjetas que tenemos disponibles, recordad que si vuestra tarjeta no es compatible no aparecerá en este listado:

root@bt:~# airmon-ng

Airmon-ng Backtrack 5 Airmon-ng Backtrack 5

Una vez que vemos que nuestra tarjeta es compatible, vemos como aparece como wlan 0, ponemos el siguiente comando:

root@bt:~# airmon-ng start wlan0

Modo monitor Backtrackq Modo monitor Backtrack

Con esto lo que conseguimos es poner la tarjeta en modo monitor (es decir, modo escucha).

por lo tanto es el más sencillo para desautenticar. para ello escribiremos lo siguiente: root@bt:~# airodump-ng mon0 Escaneo con Backtrack Escaneo con Backtrack Seleccionamos la red que queremos atacar. ahora vamos a realizar el escaneo para ver que redes tenemos disponibles. que son los que nosotros vamos a coger y que nos van a dar el Handshake de la red. envíe datos al router.Bien. (el primero de la lista). en este caso Beatles: airodump-ng mon0 --channel 11 --bssid 00:27:19:EB:42:50 -w /tmp/wpa2 mon0 Clientes en Backtrack Clientes en Backtrack Como podemos ver en la imagen. Para realizar el proceso de desautenticación. vamos a introducir la siguiente línea (recordad poner la Mac de vuestro router y la del cliente conectado a la red). tenemos tres clientes conectados a la red que queremos atacar. aireplay-ng -0 1 -a 00:27:19:EB:42:50 -c 84:25:DB:51:D8:CC mon0 Si os fijáis en el cliente que he seleccionado. con lo cual solo necesitamos desautenticar a uno. Cientes en Backtrack Cientes en Backtrack . ya tenemos la tarjeta en modo escucha como mon 0. es el que más cerca está del router principal. para que cuando trate de volver a conectarse.

nos vamos a buscar el archivo *.cap wpa-01.csv wpa-01.Después de escribir el comando.lst. vemos como aparecen dos líneas nuevas donde da fe que el el cliente ha sido desconectado. de tal manera que nos quedará así: SISTEMA DE ARCHIVOS BACKTRACK SISTEMA DE ARCHIVOS BACKTRACK .kismet.nextxml Archivos backtrack Archivos backtrack Cogemos estos archivos y nos los llevamos directamente a la carpeta root. nos vamos a la ventana anterior y comprobamos que en la esquina superior izquierda de la pantalla aparece las siguientes palabras wpa handshake: Para comprobar que nos ha guardado el Wpa Handshake.csv wpa-01. Desautenticar clientes Backtrack Desconectar clientes Backtrack Para saber que ha funcionado. en este caso lo vamos a encontrar aquí: File system/ dentro de la carpeta tmp tendremos: wpa-01.cap.kismet. junto con el diccionario que lo he llamado word.

Hace unas semanas hice este artículo sobre un programa para crear estos diccionarios en windows. Recordad que este archivo os lo podéis llevar incluso a windows si queréis tratar de pasarle el diccionario desde ahí.cap Donde -w: va a ser la ruta del diccionario. solamente he abierto un editor de texto: Diccionario Backtrack Diccionario Backtrack Para hacer esta tutorial.0. lo que he hecho ha sido escribir varias palabras sin sentido y una de las filas he puesto la clave. El programa se llama DCM 2.Y ya para completar el proceso vamos a poner el siguiente comando: aircrack-ng -w word.lst -b 00:27:19:EB:42:50 /tmp/wp-01.lst. un archivo con todas las palabras que creemos que pueden contener la clave. KEY FOUND BACKTRACK KEY FOUND BACKTRACK También quería deciros que el diccionario lo he creado desde el propio backtrack 5. yo como lo he puesto directamente en root. Cuando utilizamos programa para crear diccionarios realmente lo que estamos haciendo es esto. Y después de / véis que hemos puesto la ruta donde está el archivo wp-01. . ya que he tratado de incluir todas las solicitudes que me habéis hecho sobre un buen artículo de Bactrack 5 R03 y sus comandos principales. para que podáis haceros una idea de como funciona un diccionario. Espero que os haya gustado el manual.cap que es el que contiene el handshake para analizar. es word. solamente he puesto el nombre del archivo y la extensión que como habéis podido observar. y su uso es muy sencillo.