Вы находитесь на странице: 1из 7

Primero que todo al momento de insertar y bootear el dvd, aparece la primera pantalla con distintas

opciones, elijen la primera opcin, luego empieza a cargar los distintos archivos para que
pueda funcionar backtrack y te pide nombre de usuario y pass,
Login: root
Pass: toor
Y para comenzar escriben startx (obviamente sin comillas)
Ahora a usar el backtrack, es muy parecido a la versin anterior, pero pude ver que varios
tuvieron problemas con colocar la tarjeta en modo monitor al no poder ejecutar el KISMET, por
lo que empezare por ese punto, mediante una ventana

Como vemos al abrir una ventana escribimos lo siguiente:
Airmon-ng stop wlan0 con esto vemos las interfaces que tenemos en la pc, en mi caso me
muestra wifi0 y ath0, para ver la interface que tenemos la podemos ver en otra ventana
escribiendo iwconfig
Entonces ahora activamos la interface, en mi caso va a ser wifi0 y no ath0, esto por que estoy
usando los drivers madwifi-ng



Para activar la interface escribimos en la misma ventana airmon-ng start wifi0

Como vemos ya esta activada como en modo monitor, sin necesidad de activar el kismet,
adems con el iwconfig puedo ver cual es mi mac.
Ahora empezamos a escanear las redes que tenemos en nuestro alcance, para esto usaremos
el comando airodump-ng










Escribimos airodump-ng ath0 con lo cual nos va a mostrar las seales que tenemos, en mi
caso se ve de esta manera

Para ver cuales seales nos sirven, hay que ver la columna #/s, esa columna nos indica la cantidad de
datos que la seal esta emitiendo, en este caso vamos a utilizar la primera seal que aparece en la imagen
(HREYGA).

























Ahora empezamos a escanear las redes que se encuentran en ese canal, en este caso canal 11
Para ello escribimos lo siguiente

Airodump-ng --channel 11 --write exploit ath0

Channel 11 es en donde se encuentra la seal que vamos a escanear
Write exploit es el archivo que se va a crear para poder guardar los datos que se capturen
Ath0 es la interface de la tarjeta



Despus de esto nos aparece lo siguiente








Lo que hacemos ahora es empezar a capturar los datos de esta seal, para lo cual escribimos en otra
ventana

Aireplay-ng -3 -b 00:1D:60:37:0B:52 -h (tu mac) ath0



Despues de dar enter en esta pantalla el backtrack empieza a capturar los paquetes necesarios, les debera
aparecer una imagen parecida a esta

Si se fijan recin llevo como 2100 ARP, cuando el valor de esta columna este por los 60.000 ya pueden
obtener la clave de la red, el tiempo va a depender de la intensidad de la seal que tengan, el ultimo
tiempo mi vecino me cambia la clave todas las semanas y tengo el 100% de su seal y lo menos que me
demore fueron casi 3 minutos 20 segundo para obtener si clave




Cuando ya tengan suficientes ARP detienen la inyaccion de paquetes con control+c
Ahora para crackear la wep escribimos

Aircrack-ng exploit-01.cap (imagen del tutorial de backtrack 3, pero es lo mismo)



Nos pedir que seleccionemos el numero de la red victima, en este caso la mia esta en el numero 1


Felicidades ya tenemos la clave wep de la red que hayamos seleccionado!!!

Key found 00:07:20:37:01, para conectarse obviamente la escriben sin colocar los : (0007203701)
Errores comunes:
cuando empec a aprender esto me topaba con varios errores jejeje por ejemplo pondr los mas comunes:
1)confundir los comandos airodump, aireplay, aircrack
2)escribir mal los comandos
3)olvidar poner -ng a los comandos: airodump-ng, aireplay-ng, aircrack-ng
4)poner incorrectamente el nombre de la red de la victima, asi como su mac o la mia
existen mas comandos para crackear weps, estos no son los unicos pero eso ya depende de uds
averiguarlos
Espero que les haya gustado y que les sirva.
Dependiendo de la calidad de la seal recibida va a depender el tiempo de craquear la wep.

Ahora para salir de backtrack 4, vamos a logout y nos enva a una pantalla como MS-DOS y escribimos
poweroff, con lo cual apaga el pc, a diferencia de la versin anterior que se poda reiniciar el pc.

Eso es espero que les sirva

Вам также может понравиться