Вы находитесь на странице: 1из 6

Primero que todo al momento de insertar y bootear el dvd, aparece la primera pantalla con distintas

opciones, elijen la primera opción, luego empieza a cargar los distintos archivos para que
pueda funcionar backtrack y te pide nombre de usuario y pass,

Login: root

Pass: toor

Y para comenzar escriben “startx” (obviamente sin comillas)

Ahora a usar el backtrack, es muy parecido a la versión anterior, pero pude ver que varios
tuvieron problemas con colocar la tarjeta en modo monitor al no poder ejecutar el KISMET, por
lo que empezare por ese punto, mediante una ventana

Como vemos al abrir una ventana escribimos lo siguiente:

Airmon-ng stop wlan0 con esto vemos las interfaces que tenemos en la pc, en mi caso me
muestra wifi0 y ath0, para ver la interface que tenemos la podemos ver en otra ventana
escribiendo iwconfig

Entonces ahora activamos la interface, en mi caso va a ser wifi0 y no ath0, esto por que estoy
usando los drivers madwifi-ng

Para activar la interface escribimos en la misma ventana airmon-ng start wifi0


Como vemos ya esta activada como en modo monitor, sin necesidad de activar el kismet,
además con el iwconfig puedo ver cual es mi mac.

Ahora empezamos a escanear las redes que tenemos en nuestro alcance, para esto usaremos
el comando airodump-ng

Escribimos airodump-ng ath0 con lo cual nos va a mostrar las señales que tenemos, en mi
caso se ve de esta manera
Para ver cuales señales nos sirven, hay que ver la columna #/s, esa columna nos indica la cantidad de
datos que la señal esta emitiendo, en este caso vamos a utilizar la primera señal que aparece en la imagen
(HREYGA).

Ahora empezamos a escanear las redes que se encuentran en ese canal, en este caso canal 11
Para ello escribimos lo siguiente

Airodump-ng --channel 11 --write exploit ath0

Channel 11 es en donde se encuentra la señal que vamos a escanear


Write exploit es el archivo que se va a crear para poder guardar los datos que se capturen
Ath0 es la interface de la tarjeta

Después de esto nos aparece lo siguiente


Lo que hacemos ahora es empezar a capturar los datos de esta señal, para lo cual escribimos en otra
ventana

Aireplay-ng -3 -b 00:1D:60:37:0B:52 -h (tu mac) ath0

Despues de dar enter en esta pantalla el backtrack empieza a capturar los paquetes necesarios, les debería
aparecer una imagen parecida a esta

Si se fijan recién llevo como 2100 ARP, cuando el valor de esta columna este por los 60.000 ya pueden
obtener la clave de la red, el tiempo va a depender de la intensidad de la señal que tengan, el ultimo
tiempo mi vecino me cambia la clave todas las semanas y tengo el 100% de su señal y lo menos que me
demore fueron casi 3 minutos 20 segundo para obtener si clave

Cuando ya tengan suficientes ARP detienen la inyaccion de paquetes con control+c


Ahora para crackear la wep escribimos

Aircrack-ng exploit-01.cap (imagen del tutorial de backtrack 3, pero es lo mismo)

Nos pedirá que seleccionemos el numero de la red victima, en este caso la mia esta en el numero 1

¡¡¡Felicidades ya tenemos la clave wep de la red que hayamos seleccionado!!!

Key found 00:07:20:37:01, para conectarse obviamente la escriben sin colocar los “:” (0007203701)

Errores comunes:
cuando empecé a aprender esto me topaba con varios errores jejeje por ejemplo pondré los mas comunes:

1)confundir los comandos airodump, aireplay, aircrack


2)escribir mal los comandos
3)olvidar poner -ng a los comandos: airodump-ng, aireplay-ng, aircrack-ng
4)poner incorrectamente el nombre de la red de la victima, asi como su mac o la mia

existen mas comandos para crackear weps, estos no son los unicos pero eso ya depende de uds
averiguarlos

Espero que les haya gustado y que les sirva.

Dependiendo de la calidad de la señal recibida va a depender el tiempo de craquear la wep.

Ahora para salir de backtrack 4, vamos a logout y nos envía a una pantalla como MS-DOS y escribimos
poweroff, con lo cual apaga el pc, a diferencia de la versión anterior que se podía reiniciar el pc.

Eso es espero que les sirva

Вам также может понравиться