Desencriptando claves wep (backtrack)

Páginas: 6 (1277 palabras) Publicado: 21 de septiembre de 2010
IMPORTANTE: ESTE TUTORIAL ES CON FINES EDUCATIVOS Y QUE SIRVA PARA PODER AUDITAR LA SEGURIDAD INALAMBRICA DE UN RED

Hardware que yo utilice para realizar el tutorial:
Compaq v3618LA con tarjeta inalámbrica Broadcom 4311
(NOTA: Verificar si tu tarjeta de red inalámbrica es compatible con backtrack en el siguiente link:

http://www.backtrack-linux.org/forums/hardware-compatibility-list/Software utilizado:
Live CD de BackTrack 4 (beta).

Pueden descargarlo desde el siguiente link:

http://www.backtrack-linux.org/downloads/
(NOTA: hay varias versiones para descargar, pero la única que me ha funcionado a mi es la BackTrack 4)

Cuando ya lo hayas bajado y quemado pues introduce el CD en tu CD-ROM y reinicia la computadora y has que se inicie desde el Cd de backtrack)Cuando te pida usuario y contraseña usa los siguientes:
Usuario: root
Contraseña: toor
Introdúcelo todo en minúsculas

Luego cuando ya todo cargue escribe lo siguiente:
startx
Esto es para que se inicie el modo grafico.

Cuando escuches el sonido de Mortal Kombat un "Finish Him!" es que ya cargo y esta listo para ser utilizado.

Bueno ahora viene lo bueno, abre una ventanade terminal (o consola) y escribe lo siguiente:
airmon-ng
Aquí te va a decir cuál es tu tarjeta inalámbrica, lo normal es que salga wlan0, o eth0, o eth1, cosas así por el estilo, tú te vas a dar cuenta de cuál es, en mi caso es la wlan0.

Luego introduce los siguientes comandos:
airmon-ng stop wlan0
ifconfig wlan0 down
Con esto deshabilitas la tarjeta de red inalámbrica para hacerleun cambio de mac, este con dos razones importantes: 1. Para que así no haya problemas de que te puedan detectar e impedirte futuras conexiones y 2. Vas a necesitar el número de mac mas adelante y esta es una fácil de escribir y recordar.

Para cambiar la mac escribe los siguientes comandos:
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Con el primer comando se cambio lamac de tu tarjeta de red por 00:11:22:33:44:55 y con el segundo habilitaste nuevamente tu tarjeta de red inalámbrica (puede tardar un poco este ultimo comando)

Ahora vas a proceder a ver las redes inalámbricas que están a tu alcance con el siguiente comando:
airodump-ng wlan0
Va a salir la lista de las redes inalámbricas, donde dice el BSSID (mac del router que da la señal), PWR (Poder deseñal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red, este tutorial es solo para WEP) y ESSID (Nombre de la red inalámbrica).
Sé que son más datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencione.

Cuando selecciones la red inalámbrica que vamos a atacar aprieta Ctrl + C para parar el proceso y con el mousesombrea todo el BSSID de esa red y dale click derecho y copiar.
Para explicar bien esta parte vamos a poner un ejemplo:
BSSID
66:77:88:99:00:11
CHN
6
ESSID
ejemplo

Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:
airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
Donde:
-c es el numero del canal de la red que estamosatacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto están en la direccion /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalámbrica

Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados, para poder descifrar una wep es necesario 20,000 paquetes.Te darás cuenta que puede ir muy lento, esto significa que ninguna persona está utilizando la red entonces no está generando tráfico y te podría llevar dias llegar a los 20,000 paquetes, pero no te preocupes que ahora te enseñare como generar trafico en la red.
Para inyectarle trafico a la red abre otra terminal (consola) donde introducirás los siguientes comandos:
aireplay-ng -1 0 -a...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hackear Claves WEP con Backtrack 5
  • DESENCRIPTADO WEP con WIFISLAX 3.1
  • Claves wep
  • Claves wep
  • Por que ya no es segura la clave wep
  • Auditar claves wep
  • Claves web con backtrack
  • Sacar Clave Wep

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS