Sei sulla pagina 1di 7

Hacreo de Redes WiFi con Backtrack 5

UNIVERSIDAD NACIONAL DEL ALTIPLANO -PUNO


FACULTAD DE MECNICA ELCTRICA, ELECTRNICA Y SISTEMAS

INGENIERA DE SISTEMAS

FUNDAMENTOS Y GESTIN DE REDES TRABAJO ENCARGADO: INFORME: HACKEO DE REDES WI-FI POR: EDISON MAMANI RAMIREZ

Hacreo de Redes WiFi con Backtrack 5

ndice
Hackeo de una red Wi-Fi ........................................................................................................ 3 1. 2. 3. 4. 5. 6. Requisitos ......................................................................................................................... 3 Descargar y Ejecutar Backtrack ......................................................................................... 3 Configurar la tarjeta de red inalmbrica ........................................................................... 4 Buscar redes inalmbricas (WIFI) con BackTrack .............................................................. 5 Rastrear los paquetes de datos ......................................................................................... 6 Crackear los paquetes de datos ........................................................................................ 7

Hacreo de Redes WiFi con Backtrack 5 Hackeo de una red Wi-Fi con Backtrack 5 1. Requisitos DVD booteable de Backtrack5, un liveCD de linux que viene pre-cargado con todos los servicios que necesitamos Una tarjeta de red inalmbrica capaz de entrar a modo monitor. La mejor manera de saber si nuestra tarjeta de red es compatible es probando. Los drivers de Linux se siguen aadiendo cada da, por lo que hay pocas probabilidades de que nuestra tarjeta sea incompatible. Si quieres garantizar la compatibilidad y probarlo en una mquina virtual, puedes usar un adaptador USB Wireless. La red Wifi WEP tiene que estar activa (permitir que los clientes se conecten a la red para, por ejemplo, acceder a internet). 2. Descargar y Ejecutar Backtrack Una vez que hayamos grabado el liveCD de Backtrack en un CD, arrancamos el equipo desde l. Una pantalla similar a esta nos aparecer.

Presionamos Enter para iniciar el men de arranque de Backtrack y seleccionamos la primera opcin.

Hacreo de Redes WiFi con Backtrack 5 Tambin podemos arrancar desde la lnea de comandos de Linux. Escribimos startx para cargar la interfaz grfica (no es necesaria realmente, pero te podra parecer ms cmoda).

Una vez que hemos booteado en la interfaz grfica, abrimos el terminal para poder empezar. Encuentra el cono >_ en la parte superior de la pantalla (Si no puedes acceder al cono, ingresa a Applications > Accessories > Terminal.). Y si, vamos a utilizar la lnea de comandos, pero no te preocupes que simplemente vas seguir todo lo que aqu te indicamos.

3. Configurar la tarjeta de red inalmbrica En la lnea de comandos, escribimos 1 iwconfig y presionamos Enter. Esto nos mostrar una lista con todas las interfaces de red que tengamos instaladas en nuestra computadora. Estamos buscando una wlan0, ath0 o wifi0, lo que significa que ha encontrado una tarjeta de red inalmbrica.

Hacreo de Redes WiFi con Backtrack 5 A continuacin, vamos a tratar de poner la tarjeta en "modo monitor"; es decir, que en lugar de tratar de unirse a una red nica e ignorar todas las dems redes, va a grabar todo lo que le indiquemos - literalmente grabar todo lo que sea posible. Escribimos: 1 airmon-ng start wlan0 Si todo va bien, debera aparecer algo como "monitor mode enabled on mon0". Esto significa que se las arregl para pasar con xito el dispositivo a "modo monitor"

4. Buscar redes inalmbricas (WIFI) con BackTrack Ahora, vamos a escanear las ondas de radio para averiguar algo ms de informacin sobre nuestras redes wifi. Escribimos: 1 airodump-ng mon0 Este comando nos va a mostrar una pantalla llena de informacin sobre todas las redes inalmbricas individuales y todos los clientes conectados a ellas.

Hacreo de Redes WiFi con Backtrack 5 Ahora vamos a ubicar nuestra red wifi de la lista y copiamos el nmero hexadecimal de la columna denominada BSSID (esta es en realidad la direccin MAC del router). En este caso, la red se llama "wep-network" y podemos ver en la columna de seguridad (ENC) que esta protegida con WEP. El siguiente paso es enfocarnos en la tarjeta wifi para escuchar slo los paquetes relacionados con la red inalmbrica a la que queremos acceder y bloquearlo en el canal correcto (Para esto nos fijamos en la columna CH), por defecto, estamos escaneando todos los canales, por lo que estamos viendo un pequeo porcentaje del trfico que nos interesa. Podemos bloquearlo copiando primero el BSSID y presionando las teclas CTRL+C para finalizar la ejecucin del comando actual, y luego escribimos esto: 1 airodump-ng -c <channel> -w <output filename=""> - -bssid <bssid including="" :=""> mon0</bssid></output></channel>

Por ejemplo, para la red con BSSID 22:22:22:22:22:22 en el canal 11, lo guardamos en un archivo llamado crackme". Escribimos esto: 1 airodump-ng -c 11 -w crackme - -bssid 22:22:22:22:22:22 mon0 Cuando hayamos terminado esto, la misma pantalla aparecer de nuevo; pero esta vez, estaremos grabando los paquetes de datos en un archivo, limitado slo a la red seleccionada (por lo que no veremos a los clientes que no estn relacionados).

5. Rastrear los paquetes de datos Hay dos cosas que demos tomar nota aqu. En primer lugar, la mitad inferior de la pantalla muestra los clientes conectados. Aqu necesitamos tener al menos a una persona conectada a la red para que esto funcione. En segundo lugar, est la columna con la etiqueta #Data en la parte superior centro. Esta es la cantidad de paquetes de datos tiles que hemos capturado hasta el momento. Con un poco de suerte, irn aumentando (aunque lentamente). Ahora tenemos alrededor de 5000 - 25000, para poder romper la clave. No te preocupes si incrementan muy lentamente; el siguiente comando forzar la inyeccin de un montn de paquetes de datos hasta que tengamos suficientes. Ahora, vamos a abrir una nueva terminal, presionando SHIFT-CTRL-T y escribimos el siguiente comando, sustituyendo los datos de los parmetros segn sea tu caso. La direccin de la estacin del cliente se muestra en la pestaa
6

Hacreo de Redes WiFi con Backtrack 5 airodump, en la parte central inferior donde dice STATION. La copiamos y pegamos en el lugar apropiado del comando:

6. Crackear los paquetes de datos Una vez que el nmero de paquetes coleccionados alcanz los 5000, ya estamos listos para empezar a crackear estos paquetes. Abrimos una nueva consola y escribimos: 1 aircrack-ng -z -b <bssid><output earlier="">*.cap</output></bssid> filename="" from=""

El nombre del archivo de salida es el que especificamos antes, cuando redujimos el airodump a una red en particular. En el ejemplo, hemos utilizado el nombre "crackme". Tambin, no debes olvidar de aadir un "*.cap" al final del nombre elegido. En mi caso, podra ser: 1 aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap Si ya contamos con los paquetes suficientes, la pantalla nos mostrar la clave en cuestin de segundos. Si no, vamos a tener que esperar hasta que haya otros 5000 paquetes para volver a intentarlo. Ahora, nos podemos ir a tomar un caf. En este caso, la contrasea se encontr de forma casi instantnea, con unos 35000 paquetes, el proceso completo dur cerca de 3 minutos.

Si nos devuelve la contrasea slo en formato hexadecimal, al igual que 34:f2:a3:d4:e4; slo debemos tomar nota y escribirlo como una cadena de nmeros y letras. En este caso sera: 34f2a3d4e4. Pero, la mayora de las veces tambin aparecer en formato ASCII. Eso es todo, as de fcil es hackear una red "WEP-segura".