You are on page 1of 7

MANUAL BACTRACK REVOLUCIN CON ENTORNO GRAFICO GNOME PARA CLAVES WEB Antes de entrar en materia, debemos recordar

que esta distribucin, como su uso, depende del usuario. Estas herramientas y este manual/tutorial no estn diseados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende nicamente de vosotros. Haced buen uso de esta informacin. Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos tambin podran ser vlidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la ltima versin, el Backtrack 5 Revolution con el entorno grfico GNOME.
o

Actualizacin: Para que este mtodo funcione correctamente, debe haber al menos un cliente conectado a la red que vamos a auditar. Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en:Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora nos dirigimos a la pestaa Configuration:

El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave. El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.

Observamos cmo nos aparecen varias redes, ponemos en primer lugar la red objetivo.

Ahora que ya tenemos la red escogida nos dirigimos a la pestaa WEP, aqu tenemos que escoger la opcin: Start Sniffing and Logging.

Veremos cmo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP Attacks (with clients) y pulsar en Associate with AP using fake auth.

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticacin se ha realizado con xito. A continuacin realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.

Veremos cmo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el nmero de #Data de la terminal de la derecha aumente, podemos

intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un nmero exacto, todo depende de la longitud de la clave. Cuando tengamos suficientes #Data nos dirigimos a la pestaa Cracking y pulsamos enAircrack-ng Decrypt WEP password. Si tenemos xito nos saldr la siguiente pantalla:

Auditoras BackTrack 5: Crackear claves WEP


Pero primero vamos a ver los tipos de encriptacin que existen: WEP: es el tipo de cifrado menos seguro y es el menos recomendado, puede cifrar tanto 128 como 64 y codifica los datos antes de enviarlos. WPA: es bastante mas seguro que el WEP y la clave es alfanumrica. WPA-2: es una mejora del WPA, se supone que es el mas seguro hasta el momento pero requiere hardware y software compatible, los dispositivos mas antiguos no soportan este tipo de cifrado. Filtrado MAC: solo se permite acceso a determinados dispositivos de conexin que se haya aadido su MAC al router. Tiene cierta vulnerabilidad ya que hay programas para cambiar la MAC de nuestros dispositivos y poner una que veamos conectada. __Conseguir una clave WEP consiste en: buscar una seal que nos interese,capturar sus paquetes, conectarnos a ese punto de acceso, inyectarlepaquetes con pedidos ACK y ARP para generar trfico y aumentar la velocidad de capturar los paquetes y despus crackear la clave cuando tengamos suficientes datas.

Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng y nos fijaremos en que es lo que nos aparece. Debera aparecer algo similar a la imagen, y buscaremos la interface de nuestra tarjeta wifi. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0)

Despus empezaremos a rastrear todas las seales wi-fi, para eso, teclearemosairodump-ng y la interface (a partir de ahora, voy a escribir mon0 que es la que utilizo yo, pero la vuestra puede ser cualquier otra como ath0, etc2) Vais a ver una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la seal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por segundo, CH es el canal, MBla velocidad de transferencia mxima, ENC el tipo de encriptacin, y ESSID el nombre del punto de acceso.

Una vez estemos rastreando las seales wi-fi, tendremos que elegir una que en encriptacin (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal) escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) -w (un nombre que se nos ocurra, miralapantalla) - bssid(pegamos la MAC que tenamos copiada) y la interface (mon0).

Ahora empezar a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el procroceso de captura nos conectaremos a el punto de acceso y le haremos que enve mas paquetes envindole AKC y ARP ya que para poder conseguir la clave, deber llegar a 30000 data o ms. Para esto, abriremos unnuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) (y la interface) mon0. En donde -1 es el tipo de ataque y -q el tiempo que tardar en mandarse otro AKC y ARP (15 segundos).

Bien, ahora ya estamos conectados al router y lo que vamos a hacer serinyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC) mon0. Ahora tardar bastante en empezar a inyectar, a mi me suele tardar menos y funcionar mucho mejor si hay algn cliente conectado que no sea yo.

Ya hemos terminado, solo nos queda crackearlo, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegueme a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que habais puesto antes)-01.cap es decir, aircrack-ng miralapantalla-01.cap.

Y encontraremos la clave, tal vez necesite ms de 30000 paquetes, tal vez menos. Ante todo tendremos que tener paciencia, hay algunas veces que este mtodo no funciona bien, aunque en la mayora de los casos si. Pero al final acaba saliendo, as queda demostrado que este no es un buen sistema para proteger nuestra linea WI-FI ya que cualquiera tardara tan solo un poco en conseguir nuestra clave.

You might also like