Вы находитесь на странице: 1из 8

Antes de entrar en materia, debemos recordar que esta distribucin, como su uso, depende del usuario.

Estas herramientas y este manual/tutorial no estn diseados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende nicamente de vosotros. Haced buen uso de esta informacin. Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos tambin podran ser vlidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la ltima versin, el Backtrack 5 Revolution con el entorno grfico GNOME.
o

Actualizacin: Para que este mtodo funcione correctamente, debe haber al menos un cliente conectado a la red que vamos a auditar. Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en:Applications BackTrack Exploitation Tools Wireless Exploitation WLAN Exploitation gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora nos dirigimos a la pestaa Configuration:

El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave. El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.

Observamos cmo nos aparecen varias redes, ponemos en primer lugar la red objetivo. Ahora que ya tenemos la red escogida nos dirigimos a la pestaa WEP, aqu tenemos que escoger la opcin: Start Sniffing and Logging.

Veremos cmo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP Attacks (with clients) y pulsar en Associate with AP using fake auth.

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticacin se ha realizado con xito. A continuacin realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.

Veremos cmo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el nmero de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un nmero exacto, todo depende de la longitud de la clave. Cuando tengamos suficientes #Data nos dirigimos a la pestaa Cracking y pulsamos enAircrack-ng Decrypt WEP password. Si tenemos xito nos saldr la siguiente pantalla:

Вам также может понравиться