Backtrack

Páginas: 5 (1018 palabras) Publicado: 6 de abril de 2011
Usando BackTrack 4
Cesar August 24th, 2009 FLOSS, cracking, linux, sistemas operativos 15 comentarios Un área donde realmente brilla GNU/Linux es el de aplicaciones para el análisis y mantenimiento de redes. Unix, el SO del que se basa GNU/Linux, es donde fue hecha la mayor parte del desarrollo de las aplicaciones originales que forman Internet. Además, la naturaleza abierta de GNU/Linuxsignifica que es la misma comunidad la que se encarga de crear sus propias distribuciones, mismas que pueden ser tan generales o específicas según se necesite. Gracias a esto, se tienen distribuciones (o distros) para crear cortafuegos, centros de medios, discos de rescate y, en el caso de BackTrack, auditoría de seguridad. BackTrack se basa en Debian y cuenta con versiones para DVD-Live y USB, de talmanera que los usuarios pueden ejecutar las múltiples aplicaciones que incluye sin modificar su sistema operativo actual. En esta ocasión me voy a centrar en dos de los múltiples usos que se le puede dar a BackTrack: penetrar una red “protegida” con WEP y hacer ingeniería inversa a un binario de Windows. Penetrar una red “protegida” con WEP. El penetrar una red protegida con WEP depende de que tutarjeta inalámbrica sea de las soportadas para inyección de datos. En mi caso utilizo una laptop Centrino duo, con los drivers ipw3945. Algún tiempo atrás era imposible inyectar paquetes con esta tarjeta, pero hoy tanto las ipw3945 como las ipw2200 no tienen problemas. El obtener la contraseña de una red protegida con WEP es tan simple como un 1 2 3. Claro, el trabajo pesado ya lo hicieron todoshackers que analizaron el esquema de seguridad WEP y determinaron que era inseguro por diseño, así que gracias a ellos y a todos los que implementaron programas que prueban esta inseguridad. Partimos de que ya contamos con el iso quemado a un DVD, listo para arrancar la computadora desde ahi. 1. Arrancar desde el Live DVD. El nombre de usuario y password por default es root / toor (root al revés). Sino inicia el modo gráfico, hay que ejecutar el comando startx. Backtrack 4 usa el escritorio KDE que es bastante fácil de usar. 2. Ejecutar la suite aircrack. Aquí es donde se hace el trabajo fuerte. La suite consta de varios programas: airmon se encarga de poner tu tarjeta wireless en modo monitor, airodump de listar información sobre las redes que la tarjeta wireless alcanza a escuchar, yaircrack de obtener la contraseña a partir de los paquetes capturados por airodump. Para comenzar, cambiamos la mac address de la tarjeta wireless. Este paso no es estrictamente necesario, pero ayuda a no revelar nuestra mac address real (la cual es un número único que identifica a cada tarjeta de red) y a hacer más fácil de recordarla. Es necesario saber el nombre que el sistema operativo asigna a latarjeta wireless y después usamos macchanger.

Con la tarjeta wireless en modo monitor y la mac address cambiada, es tiempo de seleccionar a la víctima. Para eso debemos saber si existen redes wireless de las que podamos escuchar los paquetes que son transmitidos. Para eso utilizamos airodumpng wlan0 (sustituyendo wlan0 por su propia tarjeta).

Una cosa es ver la información que la tarjetawireless escucha, y otra es capturarla. Airodump es capaz de guardar los vectores de inicialización que escucha; son precisamente los IVs (del Inglés Initialization Vector) los que permiten el crackeo de la contraseña con aircrack, así que son los que nos interesan. airodump-ng -c 6 -w prueba –bssid 66:77:88:99:00:11 wlan0 -c Canal -w Archivo donde se guardan los paquetes capturados

–bssid BSSIDde la red que nos interesa wlan0 Tarjeta de red

En la imagen anterior se puede ver la columna data, entre estos paquetes vienen los IVs que airodump ha escuchado. Podríamos esperar hasta tener un número suficiente de IVs, pero eso podría ser demasiado tiempo. Son necesarios alrededor de 20,000 paquetes capturados para poder crackear la contraseña con aircrack. 3. Inyectar paquetes. Para...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Backtrack
  • Backtrack
  • backtrack
  • Backtrack
  • Backtrack
  • Backtrack 3
  • Backtrack 5
  • Backtrack 5

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS