Manual bt5

Solo disponible en BuenasTareas
  • Páginas : 2 (407 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de enero de 2012
Leer documento completo
Vista previa del texto
Antes de entrar en materia, debemos recordar que esta distribución, como su uso, depende del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines delictivos. Por tanto laresponsabilidad del uso que se haga de ello, depende únicamente de vosotros. Haced buen uso de esta información.
Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con ChipsetRalink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos también podrían ser válidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la última versión, el Backtrack5 Revolution con el entorno gráfico GNOME.

Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en:Applications → BackTrack → Exploitation Tools → Wireless Exploitation →WLAN Exploitation → gerix-wifi-cracker-ng.
[pic]
Esta es la pantalla principal del programa.

[pic]
Ahora nos dirigimos a la pestaña Configuration:
[pic]El primer paso es iniciar el modo monitorde la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave.El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.
[pic]
Observamos cómo nos aparecen varias redes, ponemos en primer lugar la red objetivo.Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que escoger la opción: Start Sniffing and Logging.
[pic]
Veremos cómo se nos abre un terminal con la red a la quenos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP Attacks (with clients) y pulsar en Associate with AP using fake auth.
[pic]Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha realizado con éxito.

A continuación realizaremos un ataque a la red escogida, para eso pulsamos en ARP request...
tracking img