Post on 12-Apr-2018
7/21/2019 67943225-Tutorial-BackTrack.pdf
1/2
IMPORTANTE: ESTE TUTORIAL ES CON FINES EDUCATIVOS Y QUE SIRVA PARA PODER AUDITAR LA SEGURIDAD INALAMBRICA DE UN RED
descargar desde el sigie!"e li!#:
$""%:&&'''()ac#"rac#*li!+(,rg&d,'!l,ads&
-NOTA: $a. /arias /ersi,!es %ara descargar0 %er, la !ica 1e 2e a 3!ci,!ad, a 2i es la Bac#Trac# 45
Ca!d, .a l, $a.as )a6ad, . 1e2ad, %es i!"r,dce el CD e! " cd*r,2 . rei!icia la c,2%"ad,ra . $as 1e se i!icie desde el cd de )ac#"rac#5
ca!d, "e %ida sari, . c,!"rase7a sa l,s sigie!"es:
Usari,: r,,"
C,!"rase7a: ",,r
I!"r,dcel, ",d, e! 2i!sclas
Luego cuando ya todo cargue escribe lo siguiente:
startx
Esto es para que se inicie el modo grafico.
Cuando escuches el sonido de Mortal Kombat un "Finish im!" es que ya cargo y esta listo para ser utiliado.
#ueno ahora $iene lo bueno% abre una $entana de terminal &o consola' y escribe lo siguiente:
airmon(ng
)qui te $a a decir cual es tu tar*eta inalambrica% lo normal es que salga +lan,% o eth,% o eth-% cosas asi por el estilo% tu te $as a
dar cuenta de cual es% en mi caso es la +lan,.
Luego introduce los siguientes comandos:
airmon(ng stop +lan,
ifconfig +lan, do+n
Con esto deshabilitas la tar*eta de red inalambrica para hacerle un cambio de mac% este con dos raones importantes: -. ara
que asi no haya problemas de que te puedan detectar e impedirte futuras conexiones y /. 0as a necesitar el numero de mac masadelante y esta es una facil de escribir y recordar.
ara cambiar la mac escribe los sigueintes comandos:
macchanger ((mac ,,:--://:11:22:33 +lan,
airmon(ng start +lan,
Con el primer comando se cambio la mac de tu tar*eta de red por ,,:--://:11:22:33 y con el segundo habilitaste nue$amente tu
tar*eta de red inalambrica &puede tardar un poco este ultimo comando'
)hora $as a proceder a $er las redes inalambricas que estan a tu alcance con el siguiente comando:
airodump(ng +lan,
0a a salir la lista de las redes inalambricas% donde dice el #4456 &mac del router que da la se7al'% 89 &oder de se7al'% C
&Canal que se encuentra la red'% EC9 &Es el tipo de contrase7a que tiene la red% este tutorial es solo para 8E' y E4456 &ombre
de la red inalambrica'.
4e que son mas datos los que se muestran% pero esos no son de importancia% solo $amos a utiliar los que mencione.
;na lista de redes inalambricas puede ser esta que tome:
Cuando selecciones la red inalambrica que $amos a atacar apreta Ctrl < C para parar el proceso y con el mouse sombrea todo el
#4456 de esa red y dale clic= derecho y copiar.
ara explicar bien esta parte $amos a poner un e*emplo:
#4456
>>:??:@@:AA:,,:--
C
>
E4456
e*emplo
)hora para ponernos de modo monitor ¶ capturar paquetes' de esa red pon el siguiente comando:
airodump(ng (c > (+ prueba ((bssid >>:??:@@:AA:,,:-- +lan,
6onde:
(c es el numero del canal de la red que estamos atacando
(+ es el archi$o donde se $an a guardar los paquetes que captures &por defecto estan en la direccion Broot'
((bssid es la mac del router de la red que estamos atacando
+lan, es nuestra tar*eta inalambrica
)hora que ya estas capturando datos $eras que hay una parte que dice 6))% estos son los paquetes que lle$amos capturados%
para poder descifrar una +ep es necesario mas de /,%,,, paquetes. e daras cuenta que puede ir muy lento% esto significa que
ninguna persona esta utiliando la red entonces no esta generando trafico y te podria lle$ar dias llegar a los /,%,,, paquetes%
pero no te preocupes que ahora te ense7are como generar trafico en la red.
;n e*emplo de lo q tendrias q $er es esto:
ara inyectarle trafico a la red abre otra terminal &consola' donde introduciras los siguientes comandos:
aireplay(ng (- , (a >>:??:@@:AA:,,:-- (h ,,:--://:11:22:33 (e e*emplo +lan,
6onde:
(a es el bssid de la red que estamos atacando
(h es la mac falsa que le introducimos a tu tar*eta de red inalambrica
(e es el nombre de la red que estamos atacando
Luego cuando salgan 2 lineas de codigos y te diga que la conexion esta succesfuld.
http://www.backtrack-linux.org/downloads/http://www.backtrack-linux.org/downloads/http://www.backtrack-linux.org/downloads/7/21/2019 67943225-Tutorial-BackTrack.pdf
2/2
Lo que tendrDas q $er es algo como lo siguiente:
esto significa que estas conectado en capa / al router de la red que estamos atacando.
4i por alguna raon no se puede conectar algunas de las raones son las siguientes:
(La red a la que quieres atacar esta muy le*os
(u tar*eta de red no puede hacer inyeccion de paquetes
(El router tiene seguridad para e$itar este tipo de ataques
)hora para inyectarle el trafico introducce el siguientes comando:
aireplay(ng (1 (b >>:??:@@:AA:,,:-- (h ,,:--://:11:22:33 +lan,
endrDas que $er esto:
6onde:
(b es el bssid de la red que estamos atacando
(h es la mac falsa que le introducimos a tu tar*eta de red inalambrica
0eras que que se empearon a inyectar paquetes% si $as a $er a la otra terminal donde estas capturando los paquetes te daras
cuenta que la 6)) $a caminando muy rpido.
endrDas que $er como a$ana el data rpidamente:
)hora abre otra terminal &consola' e introduce el siguiente comando:
aircrac=(ng prueba(,-.cap
6onde:
(rueba(,-.cap es el archi$o donde se estan capturando los datos
6e*a que el comando se e*ecute hasta que te diga un mensa*e KE FG;6!!% esto significa que la contrase7a se a descifrado% y te
la mostrara al lado derecho de la siguiente forma:
HII:II:II:II:II:IIJ
6onde las II son las letras o numeros de la contrase7a% por e*emplo:
4i te muestra H-/:12:3>:?@:A,JLa contrase7a para esa red inalambrica seria -/123>?@A,.