Auditoria de redes WEP usando Aircrack en Backtrack 5

backtrack-linux. tenemos la opción de escritorio KDE y Gnome. Todo esto nos quiere decir que en Ubuntu podemos instalar algunas herramientas y debe funcionar igual que con Backtrack. podemos descargar por torrent o por descarga directa. Nos mostrará una bonita e intimidante interfaz en color negro. Daremos por sentado que estamos conscientes que Backtrack es un sistema operativo Linux que se especializa en auditorías de redes. En modo Live CD el superusuario se inicia al entrar en sesión de manera automática. http://www.Antes que nada debemos dar por sentado que tenemos instalado el Backtrack en cualquiera de sus versiones. en este momento la versión reciente es Backtrack 5. aunque algunos procesos pueden quedar activos e impedir el uso de la tarjeta inalámbrica. cabe comentar que este proceso también se puede ejecutar en modo Live CD en caso de no querer instalar el sistema en el disco duro. una vez instalado en el disco duro es necesario iniciar el superusuario o administrador. esto se hace escribiendo lo siguiente en donde se solicita el Login: root Presiona Enter. tal vez sólo sea necesario seleccionar la interfaz gráfica “startx” Vamos a iniciar con el proceso de auditoría de redes. Password: toor Ahora es necesario seleccionar la interfaz gráfica. no es necesario seleccionar el superusuario. podemos descifrar claves de redes inalámbricas y (nos comprometemos) a realizar cualquier proceso solo en nuestro Router. Basta entrar en el sitio oficial del sistema operativo y descargar la versión en 32 o 64 Bits según la arquitectura de nuestro procesador.org/downloads/ Como comentario adicional. . para ello escribimos “startx” y presionamos Enter.

root@equipo-desktop:/home/equipo# airmon-ng Interface Chipset wlan0 Driver RTL8187 rtl8187 – [phy0] Como vemos la mía es una tarjeta Alfa.2.Recordemos que sólo es para crackear redes WEP. la cual funciona perfectamente para estos fines de auditoría (crackeo) incluso con Beini 1. root@equipo-desktop:/home/equipo# airmon-ng Interface Chipset Driver En este segundo ejemplo tenemos una tarjeta que inyecta paquetes. En caso de que no tener información al ingresar el comando significa que la tarjeta inalámbrica no es capaz de inyectar paquetes al Router o Access point. entonces los comandos serían: airmon-ng stop wlan0 ifconfig wlan0 down . ra0. Paso 1. eth0 ó eth1. lo nombres más comunes son wlan0.2 funciona. modelo AWUS036H 5DB de 1Mw. Para ello debes introducir los siguientes comandos: airmon-ng stop (tarjeta de red) ifconfig (tarjeta de red) down macchanger --mac 00:11:22:33:44:55 (tarjeta de red) airmon-ng start (tarjeta de red) Si tu tarjeta de red se llama wlan0. el método WPA y WPA2 varia en algunos pasos y se requiere un diccionario. anota el nombre en un papel. Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Ejemplos: En este ejemplo no hay tarjeta compatible o no inyecta paquetes para crackear. Debemos abrir una terminal y escribir el siguiente comando: airmon-ng El comando anterior te dirá cuál es tu tarjeta inalámbrica. nombres por el estilo. Te darás cuenta de cuál es nombre de tu adaptador de red.

Nosotros hemos usado la MAC 00:11:22:33:44:55. airodump-ng wlan0 .macchanger --mac 00:11:22:33:44:55 wlan0 airmon-ng start wlan0 Si se llama eth0. pero tú puedes usar cualquiera que se te ocurra. El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tu alrededor. Paso 3. entonces sería: airmon-ng stop eth0 ifconfig eth0 down macchanger --mac 00:11:22:33:44:55 eth0 airmon-ng start eth0 Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red.

Vamos a tomar nota de su BSSID y su canal (en la columna CH). . pulsa Ctrl + C sobre la consola en que tienes el escaneo de redes para detener la búsqueda. Es necesario que la red que deseas crackear tenga cifrado WEP (en la columna ENC).Va a salir una lista con todas las redes inalámbricas alrededor: BSSID (MAC del Router que da la señal) PWR (Poder de señal) CHN (Canal en que se encuentra la red) ENC (Es el tipo de encriptación) ESSID (Nombre de la red inalambrica). este proceso sólo sirve para WEP. como se ilustra a continuación. no debe tener WPA o WPA2. Cuando veas la red que deseas crackear.

notemos que hay una columna llamada “DATA”. para poder descifrar la clave WEP como mínimo debemos capturar unos 20. entre más paquetes capturemos es más probable descifrar la clave WEP. que deseas nombrar el archivo como ‘prueba’ y que el bssid es 00:00:00:00:00:00 y que tu tarjeta de red es wlan0. estos son los paquetes que llevamos capturados. . Ahora vamos a capturar la red y la información que se tome se va a guardar en un archivo al cual le daremos el nombre que deseemos.000 paquetes. entonces el comando sería: airodump-ng -c 1 -w prueba --bssid 00:00:00:00:00:00 wlan0 Ahora ya estamos capturando datos. airodump-ng -c (canal) -w (nombre del archivo) --bssid (bssid) (tarjeta de red) Supongamos que la red que deseamos crackear está en en canal 1.Paso 4.

-h es la MAC falsa que le dimos a nuestra tarjeta de red al principio. -La tarjeta de red no puede hacer inyección de paquetes. Paso 5. esto significa que ninguna persona esta utilizando la red en el momento. entonces las causas pueden ser las siguientes: -La red que queremos atacar está muy lejos. -El Router que queremos atacar tiene seguridad para evitar este tipo de ataques. . Muy importante.000 paquetes. Entonces no está generando tráfico y podría llevar demasiado tiempo llegar a los 20. el siguiente proceso se realiza en una terminal nueva que vamos a abrir. Abre una nueva ventana de la terminal y escribe el siguiente comando: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red) -a es el bssid de la red que estamos atacando. Después de introducir el comando deberían aparecer 4 lineas de codigos y la final debe decir que la conexion ha sido exitosa (“Association successful”).Notarás que puede ir muy lento. -e es el nombre de la red que estamos atacando. esto significa que estas conectado en capa 2 del router de la red que estamos atacando. Por suerte podemos inyectarle tráfico a la red y para eso es el comando siguiente. La primer terminal se deja trabajando como hasta ahora. Si por alguna razón no se puede conectar.

Es cuestión de esperar los 20. . Dependiendo de la potencia de la red que estemos atacando el proceso podría tomar algún tiempo.000 paquetes. si verificamos la primer terminal donde estamos capturando los paquetes veremos que la columna “DATA” ahora avanzará mucho más rápido. Veremos que que se empezarán a inyectar paquetes. Ahora para inyectarle el tráfico introduce el siguiente comando: aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red) Donde: -b es el bssid de la red que estamos atacando. -h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica.Paso 6.

es el momento de descifrar la clave. tiene la extensión .cap . Abre una tercera ventana de la consola y ejecuta el siguiente comando para recuperar que los datos que hemos recogido: aircrack-ng -n 64 -b (bssid) (nombre de archivo-01. Por lo regular si lo nombramos “prueba” lo escribiremos de la siguiente manera en la terminal prueba-01. las dos anteriores se dejan abiertas sin detener.Paso 7. El siguiente proceso se debe realizar en una tercera terminal. Debemos ir a la carpeta de Root o lo podemos revisar en la primer terminal en donde lo escribimos. Una vez que hayamos recopilado datos suficientes. Muy importante.cap.cap) Aquí el nombre del archivo debe ser el que escribimos anteriormente.

Esto es una corrección al manual original del autor del post. pero los comandos fueron verificados y funcionan. Faltan detalles y pantallas. se verá así: La clave WEP aparece al lado del mensaje “Key Found”. Si tenemos éxito. . Esto significa que la contraseña se ha descifrado. Aircrack presentará un error y dirá que vuelva a intentarlo con más datos.Si no hemos recopilado suficientes datos. Puedes copiarla y usarla para conectarte a esa red cuando quieras.

Sign up to vote on this title
UsefulNot useful