Sei sulla pagina 1di 7

Abrimos una ventana del shell, para escribir los comandos, siguiendo esta ruta:

Consola Backtrack R5
Comencemos buscando las tarjetas que tenemos disponibles, recordad que si vuestra tarjeta no es
compatible no aparecer en este listado:
root@bt:~# airmon-ng

Airmon-ng Backtrack 5

Una vez que vemos que nuestra tarjeta es compatible, vemos como aparece como wlan 0,
ponemos el siguiente comando:
root@bt:~# airmon-ng start wlan0

Modo monitor Backtrack
Con esto lo que conseguimos es poner la tarjeta en modo monitor (es decir, modo escucha).
Bien, ya tenemos la tarjeta en modo escucha como mon 0, ahora vamos a realizar el escaneo para
ver que redes tenemos disponibles, para ello escribiremos lo siguiente:
root@bt:~# airodump-ng mon0

Escaneo con Backtrack
Seleccionamos la red que queremos atacar, en este caso Beatles:
airodump-ng mon0 channel 11 bssid 00:27:19:EB:42:50 -w /tmp/wpa2

Clientes en Backtrack
Como podemos ver en la imagen, tenemos tres clientes conectados a la red que queremos atacar,
con lo cual solo necesitamos desautenticar a uno, para que cuando trate de volver a conectarse,
enve datos al router, que son los que nosotros vamos a coger y que nos van a dar el Handshake
de la red.
Para realizar el proceso de desautenticacin, vamos a introducir la siguiente lnea (recordad
poner la Mac de vuestro router y la del cliente conectado a la red).
aireplay-ng -0 1 -a 00:27:19:EB:42:50 -c 84:25:DB:51:D8:CC mon0
Si os fijis en el cliente que he seleccionado, (el primero de la lista), es el que ms cerca est del
router principal, por lo tanto es el ms sencillo para desautenticar.

Cientes en Backtrack
Despus de escribir el comando, vemos como aparecen dos lneas nuevas donde da fe que el el
cliente ha sido desconectado.

Desconectar clientes Backtrack
Para saber que ha funcionado, nos vamos a la ventana anterior y comprobamos que en la esquina
superior izquierda de la pantalla aparece las siguientes palabras wpa handshake:
Para comprobar que nos ha guardado el Wpa Handshake, nos vamos a buscar el archivo *.cap,
en este caso lo vamos a encontrar aqu:
File system/ dentro de la carpeta tmp tendremos:
wpa-01.cap
wpa-01.csv
wpa-01.kismet.csv
wpa-01.kismet.nextxml

Archivos backtrack
Cogemos estos archivos y nos los llevamos directamente a la carpeta root, junto con el diccionario
que lo he llamado word.lst, de tal manera que nos quedar as:

SISTEMA DE ARCHIVOS BACKTRACK
Y ya para completar el proceso vamos a poner el siguiente comando:
aircrack-ng -w word.lst -b 00:27:19:EB:42:50 /tmp/wp-01.cap
Donde -w: va a ser la ruta del diccionario, yo como lo he puesto directamente en root, solamente
he puesto el nombre del archivo y la extensin que como habis podido observar, es word.lst.
Y despus de / vis que hemos puesto la ruta donde est el archivo wp-01.cap que es el que
contiene el handshake para analizar. Recordad que este archivo os lo podis llevar incluso a
windows si queris tratar de pasarle el diccionario desde ah.

KEY FOUND BACKTRACK
Tambin quera deciros que el diccionario lo he creado desde el propio backtrack 5, solamente
he abierto un editor de texto:

Diccionario Backtrack
Para hacer esta tutorial, lo que he hecho ha sido escribir varias palabras sin sentido y una de las
filas he puesto la clave, para que podis haceros una idea de como funciona un diccionario.
Cuando utilizamos programa para crear diccionarios realmente lo que estamos haciendo es esto,
un archivo con todas las palabras que creemos que pueden contener la clave. Hace unas semanas
hice este artculo sobre un programa para crear estos diccionarios en windows. El programa se
llama DCM 2.0, y su uso es muy sencillo.
Espero que os haya gustado el manual, ya que he tratado de incluir todas las solicitudes que me
habis hecho sobre un buen artculo de Bactrack 5 R03 y sus comandos principales.

Potrebbero piacerti anche