Backtrack

Solo disponible en BuenasTareas
  • Páginas : 5 (1111 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2011
Leer documento completo
Vista previa del texto
1. -------------------------------------------------
Startx

Y así entrara en modo grafico, bienvenido!
Nos toparemos con el escritorio lo primero que vamos a hacer será cambiar el idioma de nuestro teclado, para no dar jugo después con los comandos, veran la bandera de estados unidos al ladito del relog, con el segundario le dan a configurar y buscan la “Latin American” o "España", pinchan yle ponen add, así se agregara a los idiomas disponibles le dan a aceptar, bueno la bandera de estados unido sigue ay, ahora con el primario pinchamos y se abrirá la lista y saldrá la opción de latino américa, la seleccionamos

Ahora si estamos listos para atacar grrrrrrr! XD,

Verán en la barra de tareas el icono de la consola, en Linux todo va por consola, lo que lo hace parecer “complejo”,abrimos la consola, Todos los comandos que doy son para la suite de aircrack, que viene obviamente incluida en nuestro backtrack, escribiremos en consola:

iwconfig

para saber el nombre de nuestra interfas, de tu tarjeta, esta varia dependiendo de la tarjeta que tengas instalada, puede ser wlan0, eth0, etc

Según su interfas escribirán

airmon-ng start eth0

Esto es para dejarla enmodo monitor, Necesitaremos tenerla en modo monitor para poder capturar trafico que no va destinado a nosotros
Una ves en modo monitor empesaremos a escanear el aire en busc de nuestra ” victima”, para esto escriban en consola:

airodump-ng eth0

aparecerán las redes que hay nuestro alcance, ahora eligan la señal que deseen, bueno ya que hemos puesto nuestra tarjeta en modo monitor y hemosescaneado y elegido a la “victima”, empesaremos a capturar paquetes de este, para poder crackear una clave se necesita capturar cierta cantidad de paquetes, en cada paquete de nuestra señal wifi va la contraseña, entonces necesitamos capturar bastantes paquetes para poder sacar la contraseña, los paquetes son trosos de señal que van desde el router a el cliente conectado, por eso también necesitamosque alguien este conectado, en este caso, podremos hacernos pasar por alguien “conectado”, engañando al router y obteniedo los preciados paquetes, adelante les explicare, para empesar a capturar los paquetes escribiremos:
-------------------------------------------------
Abrimos otra terminal
-------------------------------------------------

airodump-ng --bssid 11:22:33:44:55:66 -c 8 -warchivosalida eth0

--bssid -> Sirve para poner un filtro, y sniffar solo el trafico de un router en concreto. De esta forma solo se sniffara el trafico del router con la MAC 11:22:33:44:55:66 (nuestra victima)
-c -> Canal en el que se encuentra el router. No es imprescindible, pero si necesario para poder luego asociarnos sin complicaciones.
-w -> Vuelca todo el trafico que capture a un archivollamado “archivosalida”, pueden poner el nombre que quieran, eso si no se les baya a olvidar .
eth0 -> Nuestra interfaz
Para mas ayuda escriban -> airodump-ng –help

Se necesitan bastantes datas que son los paquetes que necesitamos, si ves que te anda rapidísimo y los paquetes suben rapidamente, puedes saltarte el paso de asociacion y de inyeccion, si no, lee lo siguiente.

Si nuestro routerno suelta paquetes es por que alomejor no hay nadie conectado a el, para esto usaremos una técnica que se llama inyectar, nos transformaremos en un cliente falso y aparte obligaremos a que suelte paquetes mucho mas rápido, la cantidad necesaria de paquetes no se puede estimar bien( depende de el porte de la contraseña :B ), mas adelante aclaro!, bueno el comando para asociarnos!:-------------------------------------------------
Abrimos otra terminal
-------------------------------------------------

aireplay-ng -1 20 -a 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0

-1 -> Especificamos el ataque del aireplay, ya que tiene varios modos de funcionar
20 -> El numero de segundos que pasaran para que vuelva a asociarse. Nos reasociamos para que el router no detecte que somos un...
tracking img