Sei sulla pagina 1di 8

Tutorial sobre como vulnerar una red Wifi con cifrado WEP, utilizando BACK TRACK 5

Que es back track? BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica.
Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora Wireless.

Seleccionamos el tamao de la pantalla

Esperamos a que cargue y escribimos startx

Elabor: Mndez lvarez Jos Antonio

Ahora cambiamos le idioma del teclado( para mayor comodidad ). Vamos a System>Preferens >Keyboard a la pestaa de Layouts vamos a add seleccionamos le idioma del teclado (revisamos que el idioma que elegimos quede arriba) y damos aceptar.

Abrimos la consola y revisamos que se reconozca nuestra tarjeta Wifi, para esto escribimos ifconfig

Elabor: Mndez lvarez Jos Antonio

Veremos una interfaz llamada eth0 que es nuestra red cableada, y wlan0 que es nuestra red inalmbrica, debemos de tener muy en cuenta nuestra direccin MAC.

Ahora escribimos airmon-ng start wlan0 para iniciar el modo monitor, ahora la interfaz que usaremos se llama mon0, tenlo en cuenta.

Escribimos airodump-ng mon0 para revisar las redes aledaas.

BSSID son las direcciones MAC de los Access Points, elegiremos uno y lo atacaremos. PWR es la seal, mientras ms cercana a cero ser ms fcil la vulneracin. BEACONS es una seal mandada al Access Point, nuestra baliza de paquetes. Elabor: Mndez lvarez Jos Antonio

DATA son los paquetes recuperados, de aqu obtendremos la contrasea del Access Point como Back Track se basa datos estadsticos necesitamos capturar 70,000 paquetes. #/s son Datas por segundo, es la taza de recepcin de los paquetes. CH es el canal, frecuencia que esta usando el AC. MB es l avelocidad que soporta el AP. ENC es el tipo de cifrado, elegimos un a tipo WEP ya que es la ms fcil de vulnerar. ESSID es el nombre que el usuario le dio al AP. Nuestro CH el de la parte superior izquierda, esta variando mucho, ya que necesita alternar las frecuencias para poder ver las redes aledaas. Presionamos Crtl+D para detener el monitoreo y proceder a realizar el ataque.

Los DATA capturados los guardaremos en un archivo, para ello escribimos: airodump-ng c (canal) --bssid (MAC del traget) w (Archivo donde se guardara la contrasea) mon0

-c para elegir el canal, -bssid para indicar el nombre del AP, -w para nombrar el archivo que usaremos (w para abrir el archivo en modo escritura), terminamos con la interfaz a usar, es nuestro caso la interfaz en modo monitor mon0. Ahora estamos capturando los paquetes en el archivo.

Elabor: Mndez lvarez Jos Antonio

Ahora comenzamos el ataque, para ello escribimos: aireplay-ng -1 6000 o 1 q 10 e (Nombre del Acces Point) a (MAC del AP) h (tu MAC) mon0

-1 es el tipo de ataque (falsa autenticacin). 6000 es autenticarse cada 6000 segundos. -o es la variedad de paquetes, en este tutorial lo haremos con1. -q es para mandar el aviso de aqu estoy, ponemos 10. -e es para indicar el nombre del AP que estamos atacando. -a es para indicar la direccin MAC del AP. -h es para indicar nuestra direccin MAC (usamos ifconfig para saberla si es que no la conocemos). mon0 indica la interfaz en modo monitor.

Para aumentar el nmero de DATAS capturados, seremos ms agresivos, ametrallaremos paquetes ARP. Para esto escribiremos: aireplay-ng -3 b (MAC del AP) h (tu MAC) mon0

-b para indicar la direccin MA C del AP. -h para indicar nuestra direccin MAC. mon0 indica que usaremos al interfaz en modo monitor. Elabor: Mndez lvarez Jos Antonio

Puede tardar hasta 10 minutos en tener respuesta del AP. As que esperamos un poco.

Han pasado 6 minutos (puede variar) y recibimos respuesta, podemos observar como adquirimos DATAS a gran velocidad. Ahora esperamos hasta tener un aproximado de 70000 datas.

Ya hemos capturado DATAS suficientes,

Elabor: Mndez lvarez Jos Antonio

Ahora abriremos el archivo en el que habamos guardado los DATAS con extensin .cap, para esto escribimos: aircrack-ng z b (MAC del AP) (nombre del archivo).cap

Listo, hemos obtenido la contrasea, disfrutemos internet gratis !!!

Elabor: Mndez lvarez Jos Antonio

*Este tutorial fue elaborado con fines educativos, no me hago responsable del mal uso que se le puede dar.

Elabor: Mndez lvarez Jos Antonio

Potrebbero piacerti anche