Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5

[-]
Etiquetas
mi backtrack por con d wep auditoria

Auditoria wep con Backtrack por mi :D
#1
Este tuto lo realize para otra comunidad, pero igual lo cuelgo aqui, si no va aca porfavor diganmelo, salu2:

Hola Comunidad de Descargas.cl, aquí les traigo un Tuto para poder probar la Seguridad de SU Señal Wifi, se verán conceptos básicos de la auditoria wireless y obviamente ataques a señales WEP, WPA Wpa2. Por Favor Este Campo Tiene Bastante Terminología, si no Saben Algún Termino gogleen o puede consultar en este mismo hilo!, se ve Difícil Pero es Bastante Fácil, Solo Seguir pasos tener paciencia y tiempo, empecemos?

Antes que todo: CADA UNO LE DA EL USO CORRESPONDIENTE AL TUTORIAL, NO ME HAGO RESPONSABLE DE NADA
.
PRIMERA PARTE: CIFRADO WEP Big Grin

Materiales:

- Bajaremos Backtrack una distribución de Linux de las llamdas “live”, pues no necesitan instalarse todo se carga desde el mismo cd, dejando intacto tu PC, Descarga y mas información aquí:

- http://www.backtrack-linux.org/?lang=es

Lo que haremos cuando baje el backtrack será grabarlo en un dvd, asi como cuando grabamos un Windows, pueden ocupar poweriso o alguna otra herramienta de grabado de isos gratuita, esta demás decir que siempre traten de grabar a la velocidad mas lenta posible ;D
Una ves con el backtrack en mano lo meteremos a nuestro pc y haremos boot desde el dvd (como cuando vamos a instalar Windows, si no saben poner boot desde cd lo mas recomendable es que gogleen o bien vayan directo a la bios y arreglen el dramita ;D), pues bien una ves ya cargado le aparecerá una pantalla negra y se quedara “pegado”

[expando]http://img34.imageshack.us/img34/2130/73581083.jpg[/expando]

, es decir se queda en consola, pues bien lo único que tienen que escribir es:

Startx

Y así entrara en modo grafico, bienvenido!
Nos toparemos con el escritorio lo primero que vamos a hacer será cambiar el idioma de nuestro teclado, para no dar jugo después con los comandos, veran la bandera de estados unidos al ladito del relog, con el segundario le dan a configurar y buscan la “Latin American” o "España", pinchan y le ponen add, así se agregara a los idiomas disponibles le dan a aceptar, bueno la bandera de estados unido sigue ay, ahora con el primario pinchamos y se abrirá la lista y saldrá la opción de latino américa, la seleccionamos Big Grin

Ahora si estamos listos para atacar grrrrrrr! XD,

Verán en la barra de tareas el icono de la consola, en Linux todo va por consola, lo que lo hace parecer “complejo”, abrimos la consola, Todos los comandos que doy son para la suite de aircrack, que viene obviamente incluida en nuestro backtrack, escribiremos en consola:

iwconfig

para saber el nombre de nuestra interfas, de tu tarjeta, esta varia dependiendo de la tarjeta que tengas instalada, puede ser wlan0, eth0, etc

Según su interfas escribirán

airmon-ng start eth0

[Imagen: 76224639.jpg]

Esto es para dejarla en modo monitor, Necesitaremos tenerla en modo monitor para poder capturar trafico que no va destinado a nosotros
Una ves en modo monitor empesaremos a escanear el aire en busc de nuestra ” victima”, para esto escriban en consola:

airodump-ng eth0

[Imagen: 97315003.jpg]

aparecerán las redes que hay nuestro alcance, ahora eligan la señal que deseen, bueno ya que hemos puesto nuestra tarjeta en modo monitor y hemos escaneado y elegido a la “victima”, empesaremos a capturar paquetes de este, para poder crackear una clave se necesita capturar cierta cantidad de paquetes, en cada paquete de nuestra señal wifi va la contraseña, entonces necesitamos capturar bastantes paquetes para poder sacar la contraseña, los paquetes son trosos de señal que van desde el router a el cliente conectado, por eso también necesitamos que alguien este conectado, en este caso, podremos hacernos pasar por alguien “conectado”, engañando al router y obteniedo los preciados paquetes, adelante les explicare, para empesar a capturar los paquetes escribiremos:

Abrimos otra terminal

airodump-ng --bssid 11:22:33:44:55:66 -c 8 -w archivosalida eth0

--bssid -> Sirve para poner un filtro, y sniffar solo el trafico de un router en concreto. De esta forma solo se sniffara el trafico del router con la MAC 11:22:33:44:55:66 (nuestra victima)
-c -> Canal en el que se encuentra el router. No es imprescindible, pero si necesario para poder luego asociarnos sin complicaciones.
-w -> Vuelca todo el trafico que capture a un archivo llamado “archivosalida”, pueden poner el nombre que quieran, eso si no se les baya a olvidar :p.
eth0 -> Nuestra interfaz
Para mas ayuda escriban -> airodump-ng –help


Se necesitan bastantes datas que son los paquetes que necesitamos, si ves que te anda rapidísimo y los paquetes suben rapidamente, puedes saltarte el paso de asociacion y de inyeccion, si no, lee lo siguiente.

Si nuestro router no suelta paquetes es por que alomejor no hay nadie conectado a el, para esto usaremos una técnica que se llama inyectar, nos transformaremos en un cliente falso y aparte obligaremos a que suelte paquetes mucho mas rápido, la cantidad necesaria de paquetes no se puede estimar bien( depende de el porte de la contraseña :B ), mas adelante aclaro!, bueno el comando para asociarnos!:

Abrimos otra terminal

aireplay-ng -1 20 -a 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0

[Imagen: 65801895.jpg]
-1 -> Especificamos el ataque del aireplay, ya que tiene varios modos de funcionar

20 -> El numero de segundos que pasaran para que vuelva a asociarse. Nos reasociamos para que el router no detecte que somos un cliente falso.
-a -> Es la MAC del router al que asociarnos (nuestra victima)
-h -> Es la MAC falsa que usaremos como cliente que se asocia. Recomiendo poner 11:22:33:44:55:66, que siempre suele funcionar. Algunos router no admiten MACs inventadas. Si lo dejamos sin especificar, usara la MAC de nuestro dispositivo wifi.
eth0 -> Nuestra interfaz
Para mas ayuda escriban -> aireplay-ng --help


Una vez nos hayamos asociado, pasamos al siguiente paso.
Puede que el router tenga activado filtrado MAC, o tengamos poca cobertura, o por algún motivo no nos acepte la asociación. Si es así, busquen algún método para asociarse, de lo contrario, no podemos seguir. Sad

Ahora vamos a inyectar los paquetes.
Lo que vamos a inyectar son peticiones ARP, ya que son paquetes fáciles de manejar, y muy ligeros. Cuando empecemos a inyectar, veremos como en la terminal donde tenemos el airodump-ng empiezan a subir los Datas rápidamente y no estaremos siglos esperando.
Para inyectar ponemos el siguiente comando:

Abrimos otra terminal


aireplay-ng -3 -b 11:22:33:44:55:66 -h 66:55:44:33:22:11 eth0


-3 -> Porque es el modo 3 del aireplay-ng (al igual que antes especificabamos el 1 para asociarnos)
-b -> Para definir la MAC del router al que inyectar (nuestra victima)
-h -> La MAC falsa que inyecta. Es imprescindible usar la MAC falsa con la que nos hemos asociado, sino obviamente no funcionara.

Si antes no definimos ninguna MAC, es que estas asociado con la MAC real de tu dispositivo, por lo tanto no necesitas definirla ahora tampoco.
Cuando lo pongamos nos saldrá algo asi:

[Imagen: 59610482.jpg]

En el momento en que los ARP requests empiecen a subir, es que estamos inyectando. Advierto que al no tener un cliente asociado, podemos tardar desde 2 minutos a 2 dias en empezar a inyectar. No se puede saber cuando el router empezara a tragarse los paquetes

[Imagen: 31216081.jpg]

En el momento en que empiecen a subir, es que ya estamos inyectando. Si nos ponemos en la terminal de captura del airodump-ng veremos como la columna de Datas esta en continuo crecimiento Big Grin

[Imagen: 22440216.jpg]

En esta terminal vamos a empezar a usar la fuerza del procesador para poder crackear. Vamos a dejarlo crackeando, aunque todavía tengamos pocos paquetes, porque si con los pocos que tenemos no consigue sacar la clave, se espera automáticamente a que tengamos mas, y vuelve a intentarlo.
Para crackear usamos el siguiente comando:

Abrimos otra terminal

aircrack-ng -z archivosalida-01.cap


-z -> Es un algoritmo que hace el crackeo mucho mas rápido, y con menos paquetes. Lo recomiendo siempre que usemos este método.
archivosalida-01.cap -> Es el archivo donde airodump-ng nos esta guardando todo lo que captura. ¿No se acuerdan? Lo hemos puesto cuando empezamos a sniffar trafico de nuestra victima con airodump-ng.


Una vez hayamos crackeado, tendremos la clave en una pantalla como esta:

[Imagen: 90595710.jpg]

Listo tenemos nuestra Contraseña WIFI!!!:a39:
Responder
#2
Gracias 4sp3ro, veo esta guia muy util.
Smile

Chincheta aplicada.
Zero13

"Así como el hierro se oxida por falta de uso, también la inactividad destruye el intelecto.." - Leonardo Da Vinci

Síguenos en TwitterYoutube

Responder


Posibles temas similares...
Tema Autor Respuestas Vistas Último mensaje
  Nueva Version de BackTrack Linux Security Zero13 12 6,922 29-01-2011, 19:51
Último mensaje: ak_
  ayuda con el backtrack elberex 2 1,684 11-03-2008, 15:53
Último mensaje: elberex
  Sistema Operativo Linux BackTrack ( LiveCd ) Seguridad Zero13 0 1,758 20-03-2006, 09:33
Último mensaje: Zero13
  backtrack 3 y alfa awus036h bronson 0 3,490 Menos de 1 minuto
Último mensaje:

Salto de foro:


Usuarios navegando en este tema: 1 invitado(s)