Sei sulla pagina 1di 16

Crackear claves WEP (Wi-Fi) con Backtrack 5 r3 desde

CERO

En este tutorial mostraré como crackear una red Wi-Fi con seguridad WEP con Backtrack 5 r3
desde CERO. Esto para comprobar la seguridad y de red, y tal vez la del vecino (Claro para irle a
decir que es vulnerable) tal vez y nos recompense dándonos su nueva clave :)

Lo que vamos a necesitar es lo siguiente:

 Tarjeta de red inalámbrica capaz de inyectar paquetes


 Backtrack 5 + DVD o USB 4 gb (min) para guardarlo.
 Tiempo

Backtrack 5 es el “Programa” que utilizaremos para esto, pero para ello es necesario que nuestra
tarjeta de red inalámbrica sea capaz de entrar en “modo monitor” para inyectar paquetes, y aunque
si bien el proceso puede ser algo rápido, el preparar nuestra PC si llevará más de un rato.

¿Qué es Backtrack?

Ahora bien, Backtrack no es un programa, es una distribución GNU/Linux diseñada para hacer
auditorías de seguridad informática con múltiples herramientas precargadas, por lo que usarlo se
compara más con usar Windows que usar un programa de este último. Dentro de Backtrack,
usaremos la suite aircrack-ng, una serie de herramientas que nos permitirá obtener la clave WEP.

¿Cómo obtengo Backtrack?

Backtrack es libre, lo podemos descargar desde su página oficial;

http://www.backtrack-linux.org/downloads/

lo podemos encontrar en KDE y Gnome (El que viene en Ubuntu y en el que se basa el tutorial),
que son entornos gráficos de Linux, pero de lo que vamos a utilizar todo es igual. Lo vamos a bajar
en versión ISO, y de preferencia la versión r3 que es la última.

Backtrack es algo pesado, (3 gb aprox) por lo que es necesario una USB de 4 gb mínimo o un DVD
donde guardarlo ya que como dije no trabajaremos sobre Windows. Al iniciar el PC no iniciará
Windows, Iniciará Backtrack desde nuestro USB o DVD

Es posible encontrar por la red versiones anteriores de Backtrack un poco más ligeras, sin
embargo es mejor utilizar la última que tiene precargados más drivers, de otra manera podemos
batallar mucho intentando hacer que nos reconozca la tarjeta de red, entre otros controladores.

¿Cómo instalo Backtrack?

Aunque podemos instalar Backtrack como sistema principal en todo o en alguna partición del disco
duro, sin duda la mayor ventaja de él es que (al igual que los live_cd de ubuntu y otras distros)
podemos utilizarlo sin instalarlo, algo muy útil cuando no tenemos particiones disponibles o
utilizaremos el programa muy a menudo.

Aún así preparar el DVD y la USB lleva su proceso:


 Si lo guardas en un DVD - Se hace igual que con cualquier otro DVD, lo grabamos por
medio de nero o con el mismo software que trae Windows podemos grabarlo para luego arrancar
de él al iniciar al PC.
 Si lo guardas en una USB - Bien, esto se vuelve un poco más complicado que grabarlo en
un DVD ya que las memorias no tienen un sector de arranque y hay que cargárselo mediante un
programa y un poco más a la hora de arrancar de la USB ya que hay que configurar la BIOS para
ello, pero aquí va paso por paso:

Bajar Universal USB installer desde su página oficial:

http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

y utilizarlo para guardar Backtrack en nuestra USB y poder bootear desde ella

1- Seleccionamos Backtrack 5 r3
2- Seleccionamos la ubicación del archivo ISO que descargamos
3- Seleccionamos la unidad de nuestra USB y seleccionamos la casilla de “we will format driveas fat
32”
4- Seleccionamos algo de espacio para que se guarden los cambios entre sesión y sesión (Cada vez
que apagamos el PC)
5- Damos click en create

El proceso puede ser un poco tardado, dependiendo de la capacidad de la USB y de nuestra PC.
Por último debe aparecer algo como esto (Esta imagen es la de la pág. del programa pero después
de aquí sólo damos en close):
Con esto ya tenemos preparado todo, es hora de utilizar Backtrack.

Iniciando Backtrack

Bien ahora que tenemos Backtrack 5 en nuestra USB o DVD hay que iniciar desde él, para ello hay
que reiniciar el PC y:
 Configurar la Bios o
 Seleccionar el dispositivo de arranque al iniciar el PC
--> La segunda opción es la más fácil y la mejor ya que no hay que configurar nada, solo
seleccionar el dispositivo de arranque en donde tenemos Backtrack. Si utilizamos el DVD
probablemente no hay que configurar nada, este solo arrancara con el hecho de encender el PC y
que el DVD esté en la bandeja, pero con la USB iniciaría Windows, por lo que al encender el PC
hay que presionar F12 (comúnmente) la PC debe mostrar algo como "Press F12 to select boot
device" o "Presione F12 para elegir el dispositivo de arranque" entonces tendremos algo como lo
siguiente:

Aquí hay que elegir nuestra unidad de DVD o USB. Generalmente viene el tipo de dispositivo y
luego alguna especificación, por ejemplo: USB: kingstong dt 101 g2

Pero no todas las PC tienen esta opción, entonces hay que configurar la Bios, esto se hace
normalmente presionando F2, ESC o FIN, La pc debe mostrar algo como "Press F2 to enter setup"
o "Press F2 to enter Bios" una vez en la bios hay que ir a las configuraciones de "boot" o
"arranque" y elegir como primer dispositivo de arranque o "First boot device" nuestra USB o DVD.
Es recomendable volver a dejarlo como estaba al terminar de usar Backtrack.

Despues de esto reiniciamos y Backtrack deberia iniciar.

Iniciando Modo Gráfico en Backtrack

Al iniciar backtrack lo primero que aparecerá sera lo siguiente:

Hay que presionar una tecla y luego aparecerá:


Seleccionamos el Default Boot - Text Mode, y después de un rato aparecerá lo siguiente:
Ya tenemos backtrack listo para usarse, pero a nosotros nos gusta un poco más el estilo así que
escribiremos

startx

Y daremos enter. Así iniciará el modo gráfico de Backtrack 5 r3, algo mas o menos así:
Podemos ver que es muy semejante a Ubuntu y lo mejor, en este punto ya estamos listos para
empezar a crackear la clave WEP.

Iniciando El Ataque Con Backtrack

El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que
hacer es abrir una terminal y usar el comando

airmon-ng

Aquí podemos ver nuestras tarjetas de red. Comúnmente la que utilizaremos es wlan0 pero
también puede ser ath0 u alguna otra cosa.
Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando

airmon-ng start wlan0

En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activó en la
interfaz mon0 que es la que utilizaremos de ahora en adelante.
El siguiente paso es escanear las redes disponibles, para ello utilizaremos el comando

airodump-ng mon0

donde

mon0 es nuestra interfaz de red

y obtendremos lo siguiente:
Después de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y la dirección
MAC (BSSID) pues la utilizaremos más adelante.

El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando

airodump-ng -c 1 --bssid 98:2C:BE:D8:E6:22 -w crackwep mon0

donde:

-c = Canal en donde está la red


--bssid = Dirección Mac de la red
-w = Nombre del archivo en donde se guardaran los paquetes
mon0 = Nuestra interfaz de red

Y aparecerá una ventana parecida a la anterior, pero ahora sólo aparecerá dicha red y se estarán
guardando los datos en un archivo en la carpeta root.
Lo siguente es abrir una nueva pestaña en la terminal y hacer una falsa autentificación para poder
inyectar paquetes más adelante. En esta nueva pestaña utilizaremos el comando

aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

Donde:

-1 = Flag de aireplay para la falsa autentificación, el 0 indica cada cuando se hace la falsa
autentificación.
-a = MAC de la red.
mon0 = Nuestra interfaz de red.

Aparecerá algo así:


El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran
para crackear el pass. Para ello utilizaremos el comando

aireplay-ng -3 -b 98:2C:BE:D8:E6:22 mon0

Donde:

-3 = Flag de aireplay para capturar y reenviar peticiones ARP


-b = MAC de la red
mon0 = Nuestra interfaz de red

y debe aparecer lo siguiente:


Que después de unos minutos debe comenzar a capturar paquetes ARP:

En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesitamos para
crackear la pass WEP y aparecen como #Data en la pestaña de airodupm-ng:

Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con unos 20000 es un
poco más seguro, en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar
aircrack-ng. Para esto vamos a utilizar el domando

ls
Aquí podemos ver los archivos que tenemos en la carpeta root, como podemos ver están los
archivos de captura que he tomado para el tutorial así como algunos otros, de aquí el que nos
servira es el de crackwep-01.cap Que regresando un poco fue el nombre que le dimos al utilizar en
airodump-ng la opción -w, pero sólo habiamos puesto crackwep, es por eso que utilizamos el
camndo "ls"

El archivo que utilizaremos siempre será el que tenga la extensión .cap


Ahora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usaremos el comando

aircrack-ng crackwep-01.cap

Donde:

crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se guardan los paquetes.
Entonces aparecerá algo así;
Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y
aparece entre corchetes; la clave seria "0701714181"

Y bueno eso fue todo :)

Este tutorial es diseñado para su funcionamiento cuando hay alguien conectado a la red, de otra
manera será un poco más complicado. Son otros dos métodos utilizando también aircrack, y
espero poder subir el tutorial la próxima semana, el problema es que mi módem sólo es vulnerable
a este tipo de ataques pero espero conseguir otro para el tutorial.

Recordemos que hay modems con mayor seguridad que otros y durante el tutorial se pueden
encontrar problemas como en la falsa autentificación. Algunos modems tienen un filtro MAC el cual
sólo permite conectarse a las direcciones que introduzcas en el mediante su interfaz.

También es necesario tener buena señal, de otra manera habrá un poco más de dificultades pero
es un hecho que el tutorial funciona.

Cualquier cosa no duden en comentar o mandar un mail, tambien proximamente traeré el tutorial
para crackear redes WPA con Backtrack.

salu2

Potrebbero piacerti anche