derecho civil
Seleccionamos el Default Boot - Text Mode, y después de un rato aparecerá lo siguiente:
Ya tenemos backtrack listo para usarse, pero anosotros nos gusta un poco más el estilo así que escribiremos
startx
Y daremos enter. Así iniciará el modo gráfico de Backtrack 5 r3, algo mas o menos así:
Podemos ver que es muysemejante a Ubuntu y lo mejor, en este punto ya estamos listos para empezar a crackear la clave WEP.
Iniciando El Ataque Con Backtrack
El siguiente paso es preparar nuestra tarjeta de red inalambricapara ello lo primero que hay que hacer es abrir una terminal y usar el comando
airmon-ng
Aquí podemos ver nuestras tarjetas de red. Comúnmente la que utilizaremos es wlan0 pero también puede serath0 u alguna otra cosa.
Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando
airmon-ng start wlan0
En donde wlan0 es nuestra interfaz de red.Como podemos ver el modo monitor se activó en la interfaz mon0 que es la que utilizaremos de ahora en adelante.
El siguiente paso es escanear las redes disponibles, para ello utilizaremos elcomando
airodump-ng mon0
donde
mon0 es nuestra interfaz de red
y obtendremos lo siguiente:
Después de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y ladirección MAC (BSSID) pues la utilizaremos más adelante.
El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando
airodump-ng -c 1 --bssid98:2C:BE:D8:E6:22 -w crackwep mon0
donde:
-c = Canal en donde está la red
--bssid = Dirección Mac de la red
-w = Nombre del archivo en donde se guardaran los paquetes
mon0 = Nuestra interfaz de red
Yaparecerá una ventana parecida a la anterior, pero ahora sólo aparecerá dicha red y se estarán guardando los datos en un archivo en la carpeta root.
Lo siguente es abrir una nueva pestaña en...
Regístrate para leer el documento completo.