SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Backtrack5
COMO CRACKEAR REDES WIFI-WEP.
OBJETIVO:
Identificar las vulnerabilidades de una red WIFI, con la
finalidad de generar un espacio de conocimiento y llevar a
establecer métodos y mejores opciones para la seguridad de
nuestras redes WIFI.
SABIAS QUE….
Uno de los tipos de encriptación más utilizados por los
usuarios en internet es el más Vulnerable?
Así es, Es por ello que se comparto este proceso con fines
educativos y en donde se proporciona una manera fácil de
cómo realizar el Hackeo de una red Wifi.Es así como se
evidenciara lo el proceso al descifrar contraseñas en menos
de 10 minutos con encriptación WEP.
CONOSCAMOS UN POCO…
Que es encriptación?
La encriptación en un proceso mediante el cual se codifica o
cifra la información a través de formulas matemáticas
convirtiéndola ilegible. Es así como se puede utilizar como
una medida de seguridad para el acceso de terceros a
nuestros datos.
Backtrack5
Tipos de encriptación más comunes:
WEP: Es el tipo de cifrado menos seguro y es el menos
recomendado, puede cifrar tanto 128 como 64 y codifica los
datos antes de enviarlos.
WPA: es bastante más seguro que el WEP y la clave es
alfanumérica.
WPA-2: es una mejora del WPA, se supone que es el más
seguro hasta el momento pero requiere hardware y software
compatible, los dispositivos más antiguos no soportan este
tipo de cifrado.
REQUISITOS:
DVD booteable de Backtrack5.
Una tarjeta de red inalámbrica capaz de entrar a modo
monitor. La mejor manera de saber si nuestra tarjeta de red es
compatible es probando. Los drivers de Linux se siguen
añadiendo cada día, por lo que hay pocas probabilidades de
que nuestra tarjeta sea incompatible. Si quieres garantizar la
compatibilidad y probarlo en una máquina virtual, puedes
usar un adaptador USB Wireless.
Backtrack5
En caso de no contar con un DVD de Backtrack5. Podemos
utilizar un pendrive de forma booteable para ello podemos
ver este proceso en el siguiente link.
http://www.miralapantalla.com/auditorias-backtrack-instalar/
PROCESO - EJECUTAR BACKTRACK 5.
Una vez que hayamos grabado el liveCD de Backtrack en un
CD, arrancamos el equipo desde él. Una pantalla similar a esta
nos aparecerá.
Presionamos Enter para iniciar el menú de arranque de
Backtrack y seleccionamos la primera opción.
Backtrack5
También podemos arrancar desde la línea de comandos de
Linux. Escribimos startx para cargar la interfaz gráfica (no es
necesaria realmente, pero te podría parecer más cómoda).
Backtrack5
Una vez que hemos booteado en la interfaz gráfica, abrimos el
terminal para poder empezar. Encuentra el ícono >_ en la
parte superior o en algunos casos en la parte inferior de la
pantalla (Si no puedes acceder al ícono, ingresa a Applications
–> Accessories –> Terminal.). Y si, vamos a utilizar la línea de
comandos, pero no te preocupes que simplemente vas seguir
todo lo que aquí te indicamos.
Configurar la tarjeta de red inalámbrica
En la línea de comandos, escribimos
1 iwconfig
y presionamos Enter. Esto nos mostrará una lista con todas las
interfaces de red que tengamos instaladas en nuestra
computadora. Estamos buscando una wlan0, ath0 o wifi0, lo
que significa que ha encontrado una tarjeta de red
inalámbrica.
Backtrack5
A continuación, vamos a tratar de poner la tarjeta en
"modo monitor"; es decir, que en lugar de tratar de unirse a
una red única e ignorar todas las demás redes, va a grabar
todo lo que le indiquemos - literalmente grabará todo lo que
sea posible. Escribimos:
1 airmon-ng start wlan0
Si todo va bien, debería aparecer algo como "monitor mode
enabled on mon0". Esto significa que se las arregló para pasar
con éxito el dispositivo a "modo monitor".
Buscar redes inalámbricas (WIFI) con BackTrack
Ahora, vamos a escanear las ondas de radio para averiguar
algo más de información sobre nuestras redes wifi. Escribimos:
1 airodump-ng mon0
Backtrack5
Este comando nos va a mostrar una pantalla llena de
información sobre todas las redes inalámbricas individuales y
todos los clientes conectados a ellas.
Ahora vamos a ubicar nuestra red wifi de la lista y copiamos el
número hexadecimal de la columna denominada BSSID (esta
es en realidad la dirección MAC del router). En este caso, la
red se llama "wep-network" y podemos ver en la columna de
seguridad (ENC) que esta protegida con WEP. El siguiente
paso es enfocarnos en la tarjeta wifi para escuchar sólo los
paquetes relacionados con la red inalámbrica a la que
queremos acceder y bloquearlo en elcanal correcto (Para esto
nos fijamos en la columna CH), por defecto, estamos
escaneando todos los canales, por lo que estamos viendo un
pequeño porcentaje del tráfico que nos interesa. Podemos
bloquearlo copiando primero el BSSID y presionando las
teclas CTRL+C para finalizar la ejecución del comando actual,
y luego escribimos esto:
1
airodump-ng -c <channel> -w <output filename=""> - -
bssid <bssid including="" :="">
mon0</bssid></output></channel>
Por ejemplo, para la red con BSSID 22:22:22:22:22:22 en
el canal 11, lo guardamos en un archivo llamado crackme".
Escribimos esto:
Backtrack5
1
airodump-ng -c 11 -w crackme - -bssid 22:22:22:22:22:22
mon0
Cuando hayamos terminado esto, la misma pantalla aparecerá
de nuevo; pero esta vez, estaremos grabando los paquetes de
datos en un archivo, limitado sólo a la red seleccionada (por
lo que no veremos a los clientes que no estén relacionados).
Rastrear los paquetes de datos
Hay dos cosas que demos tomar nota aquí. En primer lugar, la
mitad inferior de la pantalla muestra los clientes conectados.
Aquí necesitamos tener al menos a una persona conectada a
la red para que esto funcione. En segundo lugar, está la
columna con la etiqueta #Data en la parte superior centro.
Esta es la cantidad de paquetes de datos útiles que hemos
capturado hasta el momento. Con un poco de suerte, irán
aumentando (aunque lentamente). Ahora tenemos alrededor
de 5000 - 25000, para poder romper la clave. No te preocupes
si incrementan muy lentamente; el siguiente comando forzará
la inyección de un montón de paquetes de datos hasta que
tengamos suficientes.
Ahora, vamos a abrir una nueva terminal, presionando SHIFT-
CTRL-T y escribimos el siguiente comando, sustituyendo los
datos de los parámetros según sea tu caso. La dirección de la
estación del cliente se muestra en la pestaña airodump, en la
Backtrack5
parte central inferior donde dice STATION. La copiamos y
pegamos en el lugar apropiado del comando:
1
aireplay-ng --arpreplay -b <bssid> -h <client STATION
address> mon0
Por ejemplo:
1
aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h
33:33:33:33:33:33 mon0
Después de más o menos un minuto, deberíamos de ver que
el número de paquetes de datos reportados en la ventana de
airodump se va incrementando drásticamente, dependiendo
de lo bien que este nuestra conexión a la red.
Crackear los paquetes de datos
Una vez que el número de paquetes coleccionados alcanzó
los 5000, ya estamos listos para empezar a crackear estos
paquetes. Abrimos una nueva consola y escribimos:
1
aircrack-ng -z -b
<bssid><output filename="" from=""earlier="">*.cap</out
put></bssid>
Backtrack5
El nombre del archivo de salida es el que especificamos antes,
cuando redujimos el airodump a una red en particular. En el
ejemplo, hemos utilizado el nombre "crackme". También, no
debes olvidar de añadir un "*.cap" al final del nombre elegido.
En mi caso, podría ser:
1 aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap
Si ya contamos con los paquetes suficientes, la pantalla nos
mostrará la clave en cuestión de segundos. Si no, vamos a
tener que esperar hasta que haya otros 5000 paquetes para
volver a intentarlo. Ahora, nos podemos ir a tomar un café. En
este caso, la contraseña se encontró de forma casi
instantánea, con un 35000 paquetes, el proceso completo
duró cerca de 3 minutos.
Si nos devuelve la contraseña sólo en formato hexadecimal, al
igual que 34:f2:a3:d4:e4; sólo debemos tomar nota y escribirlo
como una cadena de números y letras. En este caso sería:
34f2a3d4e4. Pero, la mayoría de las veces también aparecerá
en formato ASCII. Eso es todo, así de fácil es hackear una red
"WEP-segura".
FUENTES:
http://www.baluart.net/articulo/como-hackear-una-red-wifi-wep
http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wep/
http://www.miralapantalla.com/auditorias-backtrack-instalar/

Más contenido relacionado

La actualidad más candente

Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
Tensor
 
Backdoor via inyeccion
Backdoor via inyeccionBackdoor via inyeccion
Backdoor via inyeccion
q3rv0
 
Presentacion de anabel suazo
Presentacion de anabel suazoPresentacion de anabel suazo
Presentacion de anabel suazo
annabelle2015
 
Sistema operativo chrome os
Sistema operativo chrome osSistema operativo chrome os
Sistema operativo chrome os
Kike Merida
 

La actualidad más candente (20)

Maitaining access
Maitaining accessMaitaining access
Maitaining access
 
Airodump
AirodumpAirodump
Airodump
 
Como hacer arp spoofing e
Como hacer arp spoofing eComo hacer arp spoofing e
Como hacer arp spoofing e
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
El libro negro del hacker
El libro negro del hackerEl libro negro del hacker
El libro negro del hacker
 
VPN Site to Site FortiGate 100D-60C
VPN Site to Site FortiGate 100D-60CVPN Site to Site FortiGate 100D-60C
VPN Site to Site FortiGate 100D-60C
 
Flisol Airacrack-ng
Flisol Airacrack-ng Flisol Airacrack-ng
Flisol Airacrack-ng
 
Penetración con una Backdoor
Penetración con una BackdoorPenetración con una Backdoor
Penetración con una Backdoor
 
Practicas hackx crack_06
Practicas hackx crack_06Practicas hackx crack_06
Practicas hackx crack_06
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Backdoor via inyeccion
Backdoor via inyeccionBackdoor via inyeccion
Backdoor via inyeccion
 
REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 
Firewall en linux
Firewall en linuxFirewall en linux
Firewall en linux
 
Como usar Aircrack
Como usar AircrackComo usar Aircrack
Como usar Aircrack
 
Asterisk seminario web
Asterisk seminario webAsterisk seminario web
Asterisk seminario web
 
Presentacion de anabel suazo
Presentacion de anabel suazoPresentacion de anabel suazo
Presentacion de anabel suazo
 
CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.CSI: Cloud, Screaming e Integromat.
CSI: Cloud, Screaming e Integromat.
 
Manual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPAManual para romper contraseñas WEP y WPA
Manual para romper contraseñas WEP y WPA
 
Red inhaambrica
Red inhaambricaRed inhaambrica
Red inhaambrica
 
Sistema operativo chrome os
Sistema operativo chrome osSistema operativo chrome os
Sistema operativo chrome os
 

Similar a Crack redes wifi

(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
azu-r-g-c
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
masterhack
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
begolnx
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
lupita
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
Francesc Perez
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
Jaime Verdugo Quinteros
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
Martin
 

Similar a Crack redes wifi (20)

Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Desencriptar claves wap
Desencriptar claves wapDesencriptar claves wap
Desencriptar claves wap
 
(Configuración de hardware y software de una red que consta de 7 equipos)
(Configuración de hardware y software de una red que consta de  7 equipos)(Configuración de hardware y software de una red que consta de  7 equipos)
(Configuración de hardware y software de una red que consta de 7 equipos)
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Wep wpa wpa2-cracking
Wep wpa wpa2-crackingWep wpa wpa2-cracking
Wep wpa wpa2-cracking
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Tutorial claves-wep
Tutorial claves-wepTutorial claves-wep
Tutorial claves-wep
 
Auditoria En Wireless
Auditoria En WirelessAuditoria En Wireless
Auditoria En Wireless
 
Wifislax
WifislaxWifislax
Wifislax
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
M2 com practico_arodri
M2 com practico_arodriM2 com practico_arodri
M2 com practico_arodri
 
Cm71002
Cm71002Cm71002
Cm71002
 
Tutorialwifislax
TutorialwifislaxTutorialwifislax
Tutorialwifislax
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Workshop Seguridad Wireless
Workshop Seguridad WirelessWorkshop Seguridad Wireless
Workshop Seguridad Wireless
 
Manual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislaxManual básico para iniciarnos en wifislax
Manual básico para iniciarnos en wifislax
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
Propietario
PropietarioPropietario
Propietario
 
Bactrack4
Bactrack4Bactrack4
Bactrack4
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 

Crack redes wifi

  • 1. Backtrack5 COMO CRACKEAR REDES WIFI-WEP. OBJETIVO: Identificar las vulnerabilidades de una red WIFI, con la finalidad de generar un espacio de conocimiento y llevar a establecer métodos y mejores opciones para la seguridad de nuestras redes WIFI. SABIAS QUE…. Uno de los tipos de encriptación más utilizados por los usuarios en internet es el más Vulnerable? Así es, Es por ello que se comparto este proceso con fines educativos y en donde se proporciona una manera fácil de cómo realizar el Hackeo de una red Wifi.Es así como se evidenciara lo el proceso al descifrar contraseñas en menos de 10 minutos con encriptación WEP. CONOSCAMOS UN POCO… Que es encriptación? La encriptación en un proceso mediante el cual se codifica o cifra la información a través de formulas matemáticas convirtiéndola ilegible. Es así como se puede utilizar como una medida de seguridad para el acceso de terceros a nuestros datos.
  • 2. Backtrack5 Tipos de encriptación más comunes: WEP: Es el tipo de cifrado menos seguro y es el menos recomendado, puede cifrar tanto 128 como 64 y codifica los datos antes de enviarlos. WPA: es bastante más seguro que el WEP y la clave es alfanumérica. WPA-2: es una mejora del WPA, se supone que es el más seguro hasta el momento pero requiere hardware y software compatible, los dispositivos más antiguos no soportan este tipo de cifrado. REQUISITOS: DVD booteable de Backtrack5. Una tarjeta de red inalámbrica capaz de entrar a modo monitor. La mejor manera de saber si nuestra tarjeta de red es compatible es probando. Los drivers de Linux se siguen añadiendo cada día, por lo que hay pocas probabilidades de que nuestra tarjeta sea incompatible. Si quieres garantizar la compatibilidad y probarlo en una máquina virtual, puedes usar un adaptador USB Wireless.
  • 3. Backtrack5 En caso de no contar con un DVD de Backtrack5. Podemos utilizar un pendrive de forma booteable para ello podemos ver este proceso en el siguiente link. http://www.miralapantalla.com/auditorias-backtrack-instalar/ PROCESO - EJECUTAR BACKTRACK 5. Una vez que hayamos grabado el liveCD de Backtrack en un CD, arrancamos el equipo desde él. Una pantalla similar a esta nos aparecerá. Presionamos Enter para iniciar el menú de arranque de Backtrack y seleccionamos la primera opción.
  • 4. Backtrack5 También podemos arrancar desde la línea de comandos de Linux. Escribimos startx para cargar la interfaz gráfica (no es necesaria realmente, pero te podría parecer más cómoda).
  • 5. Backtrack5 Una vez que hemos booteado en la interfaz gráfica, abrimos el terminal para poder empezar. Encuentra el ícono >_ en la parte superior o en algunos casos en la parte inferior de la pantalla (Si no puedes acceder al ícono, ingresa a Applications –> Accessories –> Terminal.). Y si, vamos a utilizar la línea de comandos, pero no te preocupes que simplemente vas seguir todo lo que aquí te indicamos. Configurar la tarjeta de red inalámbrica En la línea de comandos, escribimos 1 iwconfig y presionamos Enter. Esto nos mostrará una lista con todas las interfaces de red que tengamos instaladas en nuestra computadora. Estamos buscando una wlan0, ath0 o wifi0, lo que significa que ha encontrado una tarjeta de red inalámbrica.
  • 6. Backtrack5 A continuación, vamos a tratar de poner la tarjeta en "modo monitor"; es decir, que en lugar de tratar de unirse a una red única e ignorar todas las demás redes, va a grabar todo lo que le indiquemos - literalmente grabará todo lo que sea posible. Escribimos: 1 airmon-ng start wlan0 Si todo va bien, debería aparecer algo como "monitor mode enabled on mon0". Esto significa que se las arregló para pasar con éxito el dispositivo a "modo monitor". Buscar redes inalámbricas (WIFI) con BackTrack Ahora, vamos a escanear las ondas de radio para averiguar algo más de información sobre nuestras redes wifi. Escribimos: 1 airodump-ng mon0
  • 7. Backtrack5 Este comando nos va a mostrar una pantalla llena de información sobre todas las redes inalámbricas individuales y todos los clientes conectados a ellas. Ahora vamos a ubicar nuestra red wifi de la lista y copiamos el número hexadecimal de la columna denominada BSSID (esta es en realidad la dirección MAC del router). En este caso, la red se llama "wep-network" y podemos ver en la columna de seguridad (ENC) que esta protegida con WEP. El siguiente paso es enfocarnos en la tarjeta wifi para escuchar sólo los paquetes relacionados con la red inalámbrica a la que queremos acceder y bloquearlo en elcanal correcto (Para esto nos fijamos en la columna CH), por defecto, estamos escaneando todos los canales, por lo que estamos viendo un pequeño porcentaje del tráfico que nos interesa. Podemos bloquearlo copiando primero el BSSID y presionando las teclas CTRL+C para finalizar la ejecución del comando actual, y luego escribimos esto: 1 airodump-ng -c <channel> -w <output filename=""> - - bssid <bssid including="" :=""> mon0</bssid></output></channel> Por ejemplo, para la red con BSSID 22:22:22:22:22:22 en el canal 11, lo guardamos en un archivo llamado crackme". Escribimos esto:
  • 8. Backtrack5 1 airodump-ng -c 11 -w crackme - -bssid 22:22:22:22:22:22 mon0 Cuando hayamos terminado esto, la misma pantalla aparecerá de nuevo; pero esta vez, estaremos grabando los paquetes de datos en un archivo, limitado sólo a la red seleccionada (por lo que no veremos a los clientes que no estén relacionados). Rastrear los paquetes de datos Hay dos cosas que demos tomar nota aquí. En primer lugar, la mitad inferior de la pantalla muestra los clientes conectados. Aquí necesitamos tener al menos a una persona conectada a la red para que esto funcione. En segundo lugar, está la columna con la etiqueta #Data en la parte superior centro. Esta es la cantidad de paquetes de datos útiles que hemos capturado hasta el momento. Con un poco de suerte, irán aumentando (aunque lentamente). Ahora tenemos alrededor de 5000 - 25000, para poder romper la clave. No te preocupes si incrementan muy lentamente; el siguiente comando forzará la inyección de un montón de paquetes de datos hasta que tengamos suficientes. Ahora, vamos a abrir una nueva terminal, presionando SHIFT- CTRL-T y escribimos el siguiente comando, sustituyendo los datos de los parámetros según sea tu caso. La dirección de la estación del cliente se muestra en la pestaña airodump, en la
  • 9. Backtrack5 parte central inferior donde dice STATION. La copiamos y pegamos en el lugar apropiado del comando: 1 aireplay-ng --arpreplay -b <bssid> -h <client STATION address> mon0 Por ejemplo: 1 aireplay-ng --arpreplay -b 22:22:22:22:22:22 -h 33:33:33:33:33:33 mon0 Después de más o menos un minuto, deberíamos de ver que el número de paquetes de datos reportados en la ventana de airodump se va incrementando drásticamente, dependiendo de lo bien que este nuestra conexión a la red. Crackear los paquetes de datos Una vez que el número de paquetes coleccionados alcanzó los 5000, ya estamos listos para empezar a crackear estos paquetes. Abrimos una nueva consola y escribimos: 1 aircrack-ng -z -b <bssid><output filename="" from=""earlier="">*.cap</out put></bssid>
  • 10. Backtrack5 El nombre del archivo de salida es el que especificamos antes, cuando redujimos el airodump a una red en particular. En el ejemplo, hemos utilizado el nombre "crackme". También, no debes olvidar de añadir un "*.cap" al final del nombre elegido. En mi caso, podría ser: 1 aircrack-ng -z -b 22:22:22:22:22:22 crackme*.cap Si ya contamos con los paquetes suficientes, la pantalla nos mostrará la clave en cuestión de segundos. Si no, vamos a tener que esperar hasta que haya otros 5000 paquetes para volver a intentarlo. Ahora, nos podemos ir a tomar un café. En este caso, la contraseña se encontró de forma casi instantánea, con un 35000 paquetes, el proceso completo duró cerca de 3 minutos. Si nos devuelve la contraseña sólo en formato hexadecimal, al igual que 34:f2:a3:d4:e4; sólo debemos tomar nota y escribirlo como una cadena de números y letras. En este caso sería: 34f2a3d4e4. Pero, la mayoría de las veces también aparecerá en formato ASCII. Eso es todo, así de fácil es hackear una red "WEP-segura". FUENTES: http://www.baluart.net/articulo/como-hackear-una-red-wifi-wep http://www.miralapantalla.com/auditorias-backtrack-5-crackear-claves-wep/ http://www.miralapantalla.com/auditorias-backtrack-instalar/