Uso basico de backtrack para el monitoreo de redes
Wep crack
Primero tenemos que poner nuestra tarjeta wireless en modo monitor, esto sirve para poder sniffear los paquetes de la red wireless a la que tenemos pensado acceder.
Para ello usaremos airmon-ng, abrimos una Shell y escribimos el siguiente comando:
airmon-ng stop
donde es el nombre de la interfaz de vuestra tarjeta wireless.
Si no sabes cuál es elnombre de la interfaz de tu tarjeta wireless, escribe iwconfig en
la Shell y te saldrá el nombre de la interfaz, en mi caso sería:
airmon-ng stop mon0
Ahora usaremos el siguiente comando para poner la tarjeta en modo monitor:
airmon-ng start
Donde es el nombre de la interfaz de vuestra tarjeta wireless, start sirve para poner la tarjeta en modo monitor en mi caso sería.
airmon-ngstart mon0
Vamos a escanear las redes que tenemos a nuestro alcance, usando airodump-ng, en la Shell escribe el siguiente comando:
airodump-ng
Donde es el nombre de la interfaz de vuestra tarjeta wireless en mi caso sería:
airodump-ng mon0
De lo que nos aparece con el comando anterior vamos a apuntar la dirección mac (BSSID), el canal de la red y el nombre de la red (ESSID).
Una vez tomadoslos datos ya podemos dejar de escanear las redes, ahora vamos a capturar los paquetes de la red que nos interesa, para ello usaremos airodump-ng otra vez abrimos una Shell y escribimos:
Un ejemplo seria el que se muestra abajo:
airodump-ng -c 6 --bssid 00:80:5A:5A:79:9F -w captura ath0
Repasemos los flags usados:
-c es el canal de la red wireless.
--bssid es la dirección mac del punto deacceso al que le queremos crackear (esto simplemente es un filtro para capturar únicamente los paquetes de la dirección mac indicada).
-w es el archivo donde se guardaran los paquetes que intercepta airodump-ng y que posteriormente usaremos para crackear la pass, man0 es la interfaz de nuestra tarjeta,
importante: no cierres la Shell donde tengas puesto el airodump-ng, porque si no dejara desniffear los paquetes y el ataque no funcionara.
Ahora haremos una falsa autentificación, esto sirve para que el AP (Access point, punto de acceso) no rechaza los paquetes que inyectaremos posteriormente, para que el AP acepte nuestros paquetes deberemos estar asociados a él, en caso de que conociéramos una dirección mac que este asociada al AP pues podríamos usarla para inyectar paquetes, pero eneste caso no conocemos ninguna, así que usaremos la falsa autentificación.
Para ello usaremos aireplay-ng, abre una nueva Shell y escribe el siguiente comando.
Por ejemplo:
aireplay-ng -1 0 –e Alfa-Omega -a 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0
Repasemos los flags:
-1 es el flag que usa el aireplay para hacer la falsa autentificación, el 0 indica cada
cuanto hace una falsaautentificación.
-e indica el ESSID del AP, el nombre que tiene la red
-a es el BSSID del AP, la dirección mac del punto de acceso
-h la mac que queremos que quede asociada con el AP, normalmente es mejor poner una mac inventada (como es el caso), pero también podríamos poner nuestra propia dirección mac (no es aconsejable, por razones de seguridad)
mon0 es la interfaz de nuestra tarjeta
Bien,ahora ya tenemos una dirección mac asociada con el AP, ya podemos inyectar paquetes,
lo que haremos a continuación será utilizar aireplay-ng para capturar peticiones ARP y volver a inyectarlas a la red, con esto generaremos paquetes que nos servirán para poder crackear la pass.
En una Shell escribimos lo siguiente.
Por ejemplo:
aireplay-ng -3 -b 00:80:5A:5A:79:9F -h 11:22:33:44:55:66 ath0Repasemos los flags…
-3 este es el flag que usa aireplay para capturar y reenviar las peticiones ARP
-a es el BSSID del AP, la dirección mac del punto de acceso
-h la dirección mac que hemos asociado antes, o en caso de que sepamos alguna que ya este asociada pues podemos usarla, mon0 es la interfaz de nuestra tarjeta, el aireplay está capturando paquetes, pero no captura ninguna petición...
Regístrate para leer el documento completo.