ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Bactrack Robo Wifi


Enviado por   •  29 de Marzo de 2012  •  1.495 Palabras (6 Páginas)  •  449 Visitas

Página 1 de 6

Introduccion

En este manual explicare como crackear claves wep, wpa y wpa2, para ello utilizare el

live cd de backtrack 3 (beta) y la suite aircrack (la suite aircrack ya viene incorporada

en backtrack)

Wep crack

Bien, lo primero que tenemos que hacer antes de nada es poner nuestra tarjeta

wireless en modo monitor, esto sirve para poder sniffar los paquetes de la red wireless

a la que tenemos pensado acceder.

Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando:

airmon-ng stop <interfaz>

donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless

el flag stop sirve para “desactivar” la interfaz, para que posteriormente podamos

ponerla en modo monitor…

si no sabes cual es el nombre de la interfaz de tu tarjeta wireless, escribe iwconfig en

la Shell y te saldrá el nombre de la interfaz…

en mi caso seria:

airmon-ng stop ath0

ahora usaremos el siguiente comando para poner la tarjeta en modo monitor:

airmon-ng start <interfaz>

donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless

el flag start sirve para poner la tarjeta en modo monitor

en mi caso seria…

airmon-ng start wifi0

en mi caso es wifi0 en vez de ath0, debido a que estoi usando los drivers madwifi-ng…

bueno, ahora ya estamos listos para empezar…

vamos a escanear las redes que tenemos a nuestro alcance…

para eso usaremos airodump-ng, en la Shell escribe el siguiente comando:

airodump-ng <interfaz>

donde <interfaz> es el nombre de la interfaz de vuestra tarjeta wireless

en mi caso seria:

airodump-ng ath0

y lo que se nos muestra es lo siguiente:

como se ve en la imagen tengo acceso a varias redes wireless

pero la malloria de ellas me dan una señal muy baja, si quereis crackear la pass de una

red wireless con una señal tan baja os será muy difícil…

en mi caso intentare conectarme a la red “Alfa-Omega” que es la que mejor señal me

da y además como se puede ver usa un cifrado WEP…

asi que voi a tomar un par de datos, vamos a apuntar la dirección mac (BSSID), el canal

de la red y el nombre de la red (ESSID)

mac (BSSID): 00:80:5A:5A:79:9F

canal (CH): 6

nombre (ESSID): Alfa-Omega

bien, una vez tomados los datos ya podemos dejar de escanear las redes…

ahora vamos a capturar los paquetes de la red que nos interesa,

para ello usaremos airodump-ng otra vez

abrimos una Shell y escribimos:

airodump-ng -c 6 --bssid 00:80:5A:5A:79:9F -w captura ath0

repasemos los flags usados:

-c es el canal de la red wireless, en mi caso es el 6

--bssid es la dirección mac del punto de acceso al que le queremos crackear la pass en

mi caso 00:80:5A:5A:79:9F (esto simplemente es un filtro para capturar únicamente los

paquetes de la dirección mac indicada)

-w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que

posteriormente usaremos para crackear la pass

ath0 es la interfaz de nuestra tarjeta

como se ve en la imagen el airodump esta capturando solo los paquetes de la red que

le hemos indicado,

importante: no cierres la Shell donde tengas puesto el airodump-ng, porque sino

dejara de sniffar los paquetes y el ataque no funcionara…

bien, ahora haremos una falsa autentificación, esto sirve para que el AP (Access poing,

punto de acceso) no rechaze los paquetes que inyectaremos posteriormente

osea para que el AP acepte nuestros paquetes deberemos estar asociados a el, en caso

de que conociésemos una dirección mac que estea asociada al AP pues podríamos

usarla para inyectar paquetes, pero en este caso no conocemos ninguna, asi que

usaremos la falsa autentificación.

Para ello usaremos aireplay-ng, abre una nueva Shell y escribe el siguiente comando:

aireplay-ng -1 0 –e Alfa-Omega -a 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0

bien, repasemos los flags:

-1 es el flag que usa el aireplay para hacer la falsa autentificación, el 0 indica cada

cuanto hace una falsa autentificación..

-e indica el ESSID del AP, osea… el nombre que tiene la red

-a es el BSSID del AP, osea… la dirección mac del punto de acceso

-h la mac que queremos que quede asociada con el AP, normalmente es mejor poner

una mac inventada

...

Descargar como (para miembros actualizados)  txt (9.1 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com