You are on page 1of 2

Cmo crackear las redes WiFi usando BackTrack

Lo que necesitas:
- Un Live CD de BackTrack.
- Un adaptador o tarjeta de red con capacidad de inyeccin de paquetes.
- Una red WiFi cercana.
Lo primero de todo es arrancar tu ordenador usando BackTrack,
preferiblemente en modo grfico. Si no sabes cmo, puedes verlo aqu.
Paso 1. Debes abrir una ventana de la terminal o consola y escribir el
siguiente comando:
airmon-ng
El comando anterior te dir cual es tu tarjeta inalmbrica, lo nombres ms
comunes son wlan0, ra0, eth0 eth1, cosas asi por el estilo. Te dars
cuenta de cual es nombre de tu adaptador de red. Anota el nombre en un
papel.
Paso 2. El siguiente paso es cambiar la MAC de tu ordenador. Para ello
debes introducir el siguiente comando:
airmon-ng stop (tarjeta de red)
ifconfig (tarjeta de red) down
macchanger -mac 00:11:22:33:44:55 (tarjeta de red)
airmon-ng start (tarjeta de red)
Si tu tarjeta de red se llama wlan0, entonces los comandos seran:
airmon-ng stop wlan0
ifconfig wlan0 down
macchanger -mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Si se llama eth0, entonces sera:
airmon-ng stop eth0
ifconfig eth0 down
macchanger -mac 00:11:22:33:44:55 eth0
airmon-ng start eth0
Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre
de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55,
pero t puedes usar cualquiera que se te ocurra.

Paso 3. El siguiente comando te permitir ver cules son las redes WiFi
que hay a tu alrededor.
airodump-ng (tarjeta de red)
Va a salir una lista con todas las redes inalambricas alrededor, donde dice
el BSSID (MAC del router que da la seal), PWR (Poder de seal), CHN
(Canal en que se encuentra la red), ENC (Es el tipo de encriptacin) y
ESSID (Nombre de la red inalambrica).
Cuando veas la red que deseas crackear, pulsa Ctrl + C para detener la
lista. Resalta la fila perteneciente a la red de inters, y tomar nota de dos
cosas: su BSSID y su canal (en la columna CH), como se ilustra a
continuacin. Es evidente que la red que desea crackear debe tener cifrado
WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa.

Paso 4. Ahora vamos a ver lo que est pasando con la red que hayas
eligido y capturar esa informacin en un archivo.
airodump-ng -c (canal) -w (nombre del archivo) -bssid (bssid) (tarjeta de
red)
Supongamos que la red que deseas crackear est en en canal 1, que
deseas nombrar el archivo como prueba y que el bssid es
00:00:00:00:00:00 y que tu tarjeta de red es wlan0, entonces el comando
sera:
airodump-ng -c 1 -w prueba -bssid 00:00:00:00:00:00 wlan0

Ahora ya estas capturando datos, ahora fjate que hay una columna que
dice DATA, estos son los paquetes que llevas capturados, para poder
descifrar la clave WEP como mnimo deves capturar unos 20,000
paquetes. Yo recomiendo 30,000.
Notars que puede ir muy lento, esto significa que ninguna persona esta
utilizando la red en el momento. Entonces no esta generando trafico y te
podria llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte tu
mismo puedes inyectarle trfico a la red y para eso es el comando
siguiente.
Paso 5. Abre una nueva ventana de la consola y escribe el siguiente
comando:
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (tarjeta de red)
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le diste a tu tarjeta de red al principio
-e es el nombre de la red que estamos atacando
Despus de introducir el comando deberan aparecer 4 lineas de codigos y
la final debe decir que la conexion ha sido exitosa (Association
successful), esto significa que estas conectado en capa 2 del router de la
red que ests atacando.
Si por alguna razn no te puedse conectar, entonces las causas pueden
ser las siguientes:
-La red que quieres atacar esta muy lejos.
-Tu tarjeta de red no puede hacer inyeccion de paquetes.
-El router que quieres atacar tiene seguridad para evitar este tipo de
ataques.

Paso 6. Ahora para inyectarle el trfico introducce el siguientes comando:
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (tarjeta de red)
Donde:
-b es el bssid de la red que estamos atacando.
-h es la MAC falsa que le dimos a tu tarjeta de red inalmbrica.
Vers que que se empezaran a inyectar paquetes, si vas a ver a la otra
terminal donde ests capturando los paquetes te dars cuenta que la
columna de DATA ahora avanzar mucho ms rpido.
Dependiendo de la potencia de la red que ests atacando este proceso
podra tomar algn tiempo. Es cuestin de que dejes el ordenador trabajar
y vayas a dar una vuelta hasta que data llegue a 20,000 paquetes.

Paso 7. Una vez que hayas recopilado datos suficientes, es el momento de
la verdad. Abre una tercera ventana de la consola y ejecuta el siguiente
comando para recuperar que los datos que hemos recogido:
aircrack-ng-b (bssid) (nombre de archivo-01.cap)
Aqu el nombre del archivo debe ser el que escribiste ms arriba. Debes ir
al escritorio para verlo, es el que tiene la extensin .cap.
Si no has recopilado suficientes datos, aircrack presentar un error y te dir
que vuelvas a intentarlo con ms datos. Si tienes xito, se ver as:

La clave WEP aparece al lado del mensaje Key Found. Esto significa
que la contrasea se ha descifrado. Puedes copiarla y usarla para
conectarte a esa red cuando quieras.