Documente Academic
Documente Profesional
Documente Cultură
que esta distribucin, como su uso, depende del usuario. Estas herramientas y este manual/tutorial no estn diseados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende nicamente de vosotros. Haced buen uso de esta informacin. Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos tambin podran ser vlidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la ltima versin, el Backtrack 5 Revolution con el entorno grfico GNOME.
o
Actualizacin: Para que este mtodo funcione correctamente, debe haber al menos un cliente conectado a la red que vamos a auditar. Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en:Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerix-wifi-cracker-ng.
El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave. El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.
Observamos cmo nos aparecen varias redes, ponemos en primer lugar la red objetivo.
Ahora que ya tenemos la red escogida nos dirigimos a la pestaa WEP, aqu tenemos que escoger la opcin: Start Sniffing and Logging.
Veremos cmo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP Attacks (with clients) y pulsar en Associate with AP using fake auth.
Observamos que en la columna AUTH pone OPN. Eso significa que la autenticacin se ha realizado con xito. A continuacin realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.
Veremos cmo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el nmero de #Data de la terminal de la derecha aumente, podemos
intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un nmero exacto, todo depende de la longitud de la clave. Cuando tengamos suficientes #Data nos dirigimos a la pestaa Cracking y pulsamos enAircrack-ng Decrypt WEP password. Si tenemos xito nos saldr la siguiente pantalla:
Para empezar tendremos que poner nuestra tarjeta wi-fi en modo monitor. Para ello abriremos un terminal y teclearemos: airmon-ng y nos fijaremos en que es lo que nos aparece. Debera aparecer algo similar a la imagen, y buscaremos la interface de nuestra tarjeta wifi. Para activar el modo monitor de nuestra tarjeta teclearemos airmon-ng start y la interface que hayamos visto antes, (por ejemplo wlan0)
Despus empezaremos a rastrear todas las seales wi-fi, para eso, teclearemosairodump-ng y la interface (a partir de ahora, voy a escribir mon0 que es la que utilizo yo, pero la vuestra puede ser cualquier otra como ath0, etc2) Vais a ver una lista donde: BSSID es la MAC del punto de acceso, PWR es la potencia con la que nos llega la seal, Beacons, son paquetes que manda el punto de acceso para que nos conectemos, #Data son los paquetes capturados del punto de acceso, #/s son los paquetes que capturamos por segundo, CH es el canal, MBla velocidad de transferencia mxima, ENC el tipo de encriptacin, y ESSID el nombre del punto de acceso.
Una vez estemos rastreando las seales wi-fi, tendremos que elegir una que en encriptacin (ENC) ponga WEP, pararemos de rastrear con Ctrl+c y copiaremos su BSSID, es decir la MAC del punto de acceso. Para empezar a rastrear solo un punto de acceso y capturar sus paquetes. En el mismo terminal, ya que tendremos que mirar el canal (o recordarlo si queremos hacerlo en otro terminal) escribiremos: airodump-ng -c (canal del punto de acceso, lo que ponga en ch) -w (un nombre que se nos ocurra, miralapantalla) - bssid(pegamos la MAC que tenamos copiada) y la interface (mon0).
Ahora empezar a rastrear ese punto de acceso y a capturar sus paquetes, para acelerar el procroceso de captura nos conectaremos a el punto de acceso y le haremos que enve mas paquetes envindole AKC y ARP ya que para poder conseguir la clave, deber llegar a 30000 data o ms. Para esto, abriremos unnuevo terminal y escribiremos aireplay-ng -1 6000 -q 15 -a (MAC) (y la interface) mon0. En donde -1 es el tipo de ataque y -q el tiempo que tardar en mandarse otro AKC y ARP (15 segundos).
Bien, ahora ya estamos conectados al router y lo que vamos a hacer serinyectar paquetes, por lo tanto en otro terminal escribiremos aireplay-ng -3 -b (MAC) mon0. Ahora tardar bastante en empezar a inyectar, a mi me suele tardar menos y funcionar mucho mejor si hay algn cliente conectado que no sea yo.
Ya hemos terminado, solo nos queda crackearlo, para eso tendremos que esperar a que en la primera pantalla, la de airodump-ng llegueme a los 30000 data, entonces abriremos otro terminal y pondremos: aircrack-ng (el nombre que habais puesto antes)-01.cap es decir, aircrack-ng miralapantalla-01.cap.
Y encontraremos la clave, tal vez necesite ms de 30000 paquetes, tal vez menos. Ante todo tendremos que tener paciencia, hay algunas veces que este mtodo no funciona bien, aunque en la mayora de los casos si. Pero al final acaba saliendo, as queda demostrado que este no es un buen sistema para proteger nuestra linea WI-FI ya que cualquiera tardara tan solo un poco en conseguir nuestra clave.