backtrack 4

7
Primero que todo al momento de insertar y bootear el dvd, aparece la primera pantalla con distintas opciones, elijen la primera opción, luego empieza a cargar los distintos archivos para que pueda funcionar backtrack y te pide nombre de usuario y pass, Login: root Pass: toor Y para comenzar escriben “startx” (obviamente sin comillas) Ahora a usar el backtrack, es muy parecido a la versión anterior, pero pude ver que varios tuvieron problemas con colocar la tarjeta en modo monitor al no poder ejecutar el KISMET, por lo que empezare por ese punto, mediante una ventana Como vemos al abrir una ventana escribimos lo siguiente: Airmon-ng stop wlan0 con esto vemos las interfaces que tenemos en la pc, en mi caso me muestra wifi0 y ath0, para ver la interface que tenemos la podemos ver en otra ventana escribiendo iwconfig Entonces ahora activamos la interface, en mi caso va a ser wifi0 y no ath0, esto por que estoy usando los drivers madwifi-ng

Transcript of backtrack 4

Page 1: backtrack 4

Primero que todo al momento de insertar y bootear el dvd, aparece la primera pantalla con distintas opciones, elijen la primera opción, luego empieza a cargar los distintos archivos para que pueda funcionar backtrack y te pide nombre de usuario y pass,

Login: root

Pass: toor

Y para comenzar escriben “startx” (obviamente sin comillas)

Ahora a usar el backtrack, es muy parecido a la versión anterior, pero pude ver que varios tuvieron problemas con colocar la tarjeta en modo monitor al no poder ejecutar el KISMET, por lo que empezare por ese punto, mediante una ventana

Como vemos al abrir una ventana escribimos lo siguiente:

Airmon-ng stop wlan0 con esto vemos las interfaces que tenemos en la pc, en mi caso me muestra wifi0 y ath0, para ver la interface que tenemos la podemos ver en otra ventana escribiendo iwconfig

Entonces ahora activamos la interface, en mi caso va a ser wifi0 y no ath0, esto por que estoy usando los drivers madwifi-ng

Para activar la interface escribimos en la misma ventana airmon-ng start wifi0

Page 2: backtrack 4

Como vemos ya esta activada como en modo monitor, sin necesidad de activar el kismet, además con el iwconfig puedo ver cual es mi mac.

Ahora empezamos a escanear las redes que tenemos en nuestro alcance, para esto usaremos el comando airodump-ng

Escribimos airodump-ng ath0 con lo cual nos va a mostrar las señales que tenemos, en mi caso se ve de esta manera

Page 3: backtrack 4

Para ver cuales señales nos sirven, hay que ver la columna #/s, esa columna nos indica la cantidad de datos que la señal esta emitiendo, en este caso vamos a utilizar la primera señal que aparece en la imagen (HREYGA).

Ahora empezamos a escanear las redes que se encuentran en ese canal, en este caso canal 11Para ello escribimos lo siguiente

Airodump-ng --channel 11 --write exploit ath0

Channel 11 es en donde se encuentra la señal que vamos a escanearWrite exploit es el archivo que se va a crear para poder guardar los datos que se capturen

Page 4: backtrack 4

Ath0 es la interface de la tarjeta

Después de esto nos aparece lo siguiente

Lo que hacemos ahora es empezar a capturar los datos de esta señal, para lo cual escribimos en otra ventana

Aireplay-ng -3 -b 00:1D:60:37:0B:52 -h (tu mac) ath0

Page 5: backtrack 4

Despues de dar enter en esta pantalla el backtrack empieza a capturar los paquetes necesarios, les debería aparecer una imagen parecida a esta

Si se fijan recién llevo como 2100 ARP, cuando el valor de esta columna este por los 60.000 ya pueden obtener la clave de la red, el tiempo va a depender de la intensidad de la señal que tengan, el ultimo tiempo mi vecino me cambia la clave todas las semanas y tengo el 100% de su señal y lo menos que me demore fueron casi 3 minutos 20 segundo para obtener si clave

Cuando ya tengan suficientes ARP detienen la inyaccion de paquetes con control+cAhora para crackear la wep escribimos

Aircrack-ng exploit-01.cap (imagen del tutorial de backtrack 3, pero es lo mismo)

Page 6: backtrack 4

Nos pedirá que seleccionemos el numero de la red victima, en este caso la mia esta en el numero 1

¡¡¡Felicidades ya tenemos la clave wep de la red que hayamos seleccionado!!!

Key found 00:07:20:37:01, para conectarse obviamente la escriben sin colocar los “:” (0007203701)

Errores comunes:

cuando empecé a aprender esto me topaba con varios errores jejeje por ejemplo pondré los mas comunes:

Page 7: backtrack 4

1)confundir los comandos airodump, aireplay, aircrack2)escribir mal los comandos3)olvidar poner -ng a los comandos: airodump-ng, aireplay-ng, aircrack-ng4)poner incorrectamente el nombre de la red de la victima, asi como su mac o la mia

existen mas comandos para crackear weps, estos no son los unicos pero eso ya depende de uds averiguarlos

Espero que les haya gustado y que les sirva.

Dependiendo de la calidad de la señal recibida va a depender el tiempo de craquear la wep.

Ahora para salir de backtrack 4, vamos a logout y nos envía a una pantalla como MS-DOS y escribimos poweroff, con lo cual apaga el pc, a diferencia de la versión anterior que se podía reiniciar el pc.

Eso es espero que les sirva