You are on page 1of 10

Auditoria de redes WEP usando Aircrack en Backtrack 5

Antes que nada debemos dar por sentado que tenemos instalado el Backtrack en cualquiera de sus versiones, en este momento la versin reciente es Backtrack 5. Daremos por sentado que estamos conscientes que Backtrack es un sistema operativo Linux que se especializa en auditoras de redes, podemos descifrar claves de redes inalmbricas y (nos comprometemos) a realizar cualquier proceso solo en nuestro Router. Todo esto nos quiere decir que en Ubuntu podemos instalar algunas herramientas y debe funcionar igual que con Backtrack, aunque algunos procesos pueden quedar activos e impedir el uso de la tarjeta inalmbrica. Basta entrar en el sitio oficial del sistema operativo y descargar la versin en 32 o 64 Bits segn la arquitectura de nuestro procesador, tenemos la opcin de escritorio KDE y Gnome, podemos descargar por torrent o por descarga directa, cabe comentar que este proceso tambin se puede ejecutar en modo Live CD en caso de no querer instalar el sistema en el disco duro. http://www.backtrack-linux.org/downloads/ Como comentario adicional, una vez instalado en el disco duro es necesario iniciar el superusuario o administrador, esto se hace escribiendo lo siguiente en donde se solicita el Login: root Presiona Enter. Password: toor Ahora es necesario seleccionar la interfaz grfica, para ello escribimos startx y presionamos Enter. Nos mostrar una bonita e intimidante interfaz en color negro. En modo Live CD el superusuario se inicia al entrar en sesin de manera automtica, no es necesario seleccionar el superusuario, tal vez slo sea necesario seleccionar la interfaz grfica startx Vamos a iniciar con el proceso de auditora de redes.

Recordemos que slo es para crackear redes WEP, el mtodo WPA y WPA2 varia en algunos pasos y se requiere un diccionario. Paso 1. Debemos abrir una terminal y escribir el siguiente comando: airmon-ng El comando anterior te dir cul es tu tarjeta inalmbrica, lo nombres ms comunes son wlan0, ra0, eth0 eth1, nombres por el estilo. Te dars cuenta de cul es nombre de tu adaptador de red, anota el nombre en un papel. En caso de que no tener informacin al ingresar el comando significa que la tarjeta inalmbrica no es capaz de inyectar paquetes al Router o Access point. Ejemplos: En este ejemplo no hay tarjeta compatible o no inyecta paquetes para crackear. root@equipo-desktop:/home/equipo# airmon-ng Interface Chipset Driver En este segundo ejemplo tenemos una tarjeta que inyecta paquetes. root@equipo-desktop:/home/equipo# airmon-ng Interface Chipset wlan0 Driver RTL8187 rtl8187 [phy0]

Como vemos la ma es una tarjeta Alfa, modelo AWUS036H 5DB de 1Mw, la cual funciona perfectamente para estos fines de auditora (crackeo) incluso con Beini 1.2.2 funciona. Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir los siguientes comandos: airmon-ng stop (tarjeta de red) ifconfig (tarjeta de red) down macchanger --mac 00:11:22:33:44:55 (tarjeta de red) airmon-ng start (tarjeta de red) Si tu tarjeta de red se llama wlan0, entonces los comandos seran: airmon-ng stop wlan0 ifconfig wlan0 down

macchanger --mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0 Si se llama eth0, entonces sera: airmon-ng stop eth0 ifconfig eth0 down macchanger --mac 00:11:22:33:44:55 eth0 airmon-ng start eth0 Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero t puedes usar cualquiera que se te ocurra.

Paso 3. El siguiente comando te permitir ver cules son las redes WiFi que hay a tu alrededor. airodump-ng wlan0

Va a salir una lista con todas las redes inalmbricas alrededor: BSSID (MAC del Router que da la seal) PWR (Poder de seal) CHN (Canal en que se encuentra la red) ENC (Es el tipo de encriptacin) ESSID (Nombre de la red inalambrica). Cuando veas la red que deseas crackear, pulsa Ctrl + C sobre la consola en que tienes el escaneo de redes para detener la bsqueda. Vamos a tomar nota de su BSSID y su canal (en la columna CH), como se ilustra a continuacin. Es necesario que la red que deseas crackear tenga cifrado WEP (en la columna ENC), no debe tener WPA o WPA2, este proceso slo sirve para WEP.

Paso 4. Ahora vamos a capturar la red y la informacin que se tome se va a guardar en un archivo al cual le daremos el nombre que deseemos. airodump-ng -c (canal) -w (nombre del archivo) --bssid (bssid) (tarjeta de red) Supongamos que la red que deseamos crackear est en en canal 1, que deseas nombrar el archivo como prueba y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0, entonces el comando sera: airodump-ng -c 1 -w prueba --bssid 00:00:00:00:00:00 wlan0

Ahora ya estamos capturando datos, notemos que hay una columna llamada DATA, estos son los paquetes que llevamos capturados, para poder descifrar la clave WEP como mnimo debemos capturar unos 20,000 paquetes, entre ms paquetes capturemos es ms probable descifrar la clave WEP.

Notars que puede ir muy lento, esto significa que ninguna persona esta utilizando la red en el momento. Entonces no est generando trfico y podra llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte podemos inyectarle trfico a la red y para eso es el comando siguiente. Muy importante. La primer terminal se deja trabajando como hasta ahora, el siguiente proceso se realiza en una terminal nueva que vamos a abrir. Paso 5. Abre una nueva ventana de la terminal y escribe el siguiente comando: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red) -a es el bssid de la red que estamos atacando. -h es la MAC falsa que le dimos a nuestra tarjeta de red al principio. -e es el nombre de la red que estamos atacando. Despus de introducir el comando deberan aparecer 4 lineas de codigos y la final debe decir que la conexion ha sido exitosa (Association successful), esto significa que estas conectado en capa 2 del router de la red que estamos atacando. Si por alguna razn no se puede conectar, entonces las causas pueden ser las siguientes: -La red que queremos atacar est muy lejos. -La tarjeta de red no puede hacer inyeccin de paquetes. -El Router que queremos atacar tiene seguridad para evitar este tipo de ataques.

Paso 6. Ahora para inyectarle el trfico introduce el siguiente comando: aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red) Donde: -b es el bssid de la red que estamos atacando. -h es la MAC falsa que le dimos a tu tarjeta de red inalmbrica. Veremos que que se empezarn a inyectar paquetes, si verificamos la primer terminal donde estamos capturando los paquetes veremos que la columna DATA ahora avanzar mucho ms rpido. Dependiendo de la potencia de la red que estemos atacando el proceso podra tomar algn tiempo. Es cuestin de esperar los 20,000 paquetes.

Paso 7. Una vez que hayamos recopilado datos suficientes, es el momento de descifrar la clave. Muy importante. El siguiente proceso se debe realizar en una tercera terminal, las dos anteriores se dejan abiertas sin detener. Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido: aircrack-ng -n 64 -b (bssid) (nombre de archivo-01.cap) Aqu el nombre del archivo debe ser el que escribimos anteriormente. Debemos ir a la carpeta de Root o lo podemos revisar en la primer terminal en donde lo escribimos, tiene la extensin .cap. Por lo regular si lo nombramos prueba lo escribiremos de la siguiente manera en la terminal prueba-01.cap

Si no hemos recopilado suficientes datos, Aircrack presentar un error y dir que vuelva a intentarlo con ms datos. Si tenemos xito, se ver as:

La clave WEP aparece al lado del mensaje Key Found. Esto significa que la contrasea se ha descifrado. Puedes copiarla y usarla para conectarte a esa red cuando quieras. Faltan detalles y pantallas, pero los comandos fueron verificados y funcionan, Esto es una correccin al manual original del autor del post.

You might also like