Вы находитесь на странице: 1из 2

Backtrack

. Backtrack es otra distribución de pruebas de penetración de Linux está diseñado para


entrenar a los estudiantes o a las personas que quieran aprender sobre seguridad informática,
pruebas de penetración, la seguridad de internet y la seguridad de información. Backtrack
está cargado con herramientas de seguridad y pruebas de penetración como la recopilación
de información, el mapeo de la red, la vulnerabilidad de identificación, penetración, escalada
de privilegios, análisis de redes radio, análisis VoIp, forense digital, ingeniería inversa.
Nuestro Grupo ha elegido trabajar con Backtrack, muy útil para realizar testeos de
seguridad, en el cual incluye herramientas donde utilizaremos escanea y ataques a redes. Las
herramientas que ofrece requieren conocimientos básicos de informática y manejar el entorno
LINUX, lo cual cumple requerimientos proporcionados por el docente. Cuenta con una
interfaz clara y óptima para desempeñar el proyecto a realizarse. Como ya mencionamos
entre una de las herramientas que cuenta es la adaptación de una tarjeta inalámbrica en
MODO MONITOR, el cual nos permite monitorear las redes disponibles, y conjuntamente
mediante comandos desarrollaremos la práctica.
Procedimiento
1. Configuración del router HG530 como punto de acceso con seguridad WEP, se ha
elegido este router ya que permite este tipo de seguridad WEP-64 bits y WEP-128
bits

Ilustración 1 Opciones de configuración como Ap con seguridad WEP en el Router HG-530

2.Se procede a utilizar la tarjeta inalámbrica Atheros AR9271 la cual permite escanear las
redes disponibles por parte del sistema operativo hacia la red creada en el router Huawei
HG53G el cual será configurado como un punto de acceso con seguridad WEP para realizar
las pruebas correspondientes. La tarjeta cuenta con la aplicabilidad de modos de
configuración, una de ellas es modo monitor el cual nos permite la captura de beacons que
contiene la información de la red

Ilustración 2 Lectura de la tarjeta inalámbrica en el Sistema Operativo Backtrack

Ilustración 3 Modos de Configuración de la tarjeta Inalámbrica en el Sistema Operativo Backtrack. Scanning modo
monitor

3. Se utiliza el mismo software para la captura de los paquetes mediante un programa


crackeador de claves 802.11 WEP y WPA/WPA2-PSK el cual puede recuperar la clave WEP
una vez capturado los suficientes paquetes encriptados con airodump-ng el valor mínimo a
tomar son 30.000 paquetes. Este programa de la suite aircrack-ng lleva a cabo varios tipos de
ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados.
4. La visualización de la clave se hará en un archivo de texto creado luego de la saturación
de beacons en la red en el mismo sistema operativo

Вам также может понравиться