67943225-Tutorial-BackTrack.pdf

download 67943225-Tutorial-BackTrack.pdf

of 2

Transcript of 67943225-Tutorial-BackTrack.pdf

  • 7/21/2019 67943225-Tutorial-BackTrack.pdf

    1/2

    IMPORTANTE: ESTE TUTORIAL ES CON FINES EDUCATIVOS Y QUE SIRVA PARA PODER AUDITAR LA SEGURIDAD INALAMBRICA DE UN RED

    descargar desde el sigie!"e li!#:

    $""%:&&'''()ac#"rac#*li!+(,rg&d,'!l,ads&

    -NOTA: $a. /arias /ersi,!es %ara descargar0 %er, la !ica 1e 2e a 3!ci,!ad, a 2i es la Bac#Trac# 45

    Ca!d, .a l, $a.as )a6ad, . 1e2ad, %es i!"r,dce el CD e! " cd*r,2 . rei!icia la c,2%"ad,ra . $as 1e se i!icie desde el cd de )ac#"rac#5

    ca!d, "e %ida sari, . c,!"rase7a sa l,s sigie!"es:

    Usari,: r,,"

    C,!"rase7a: ",,r

    I!"r,dcel, ",d, e! 2i!sclas

    Luego cuando ya todo cargue escribe lo siguiente:

    startx

    Esto es para que se inicie el modo grafico.

    Cuando escuches el sonido de Mortal Kombat un "Finish im!" es que ya cargo y esta listo para ser utiliado.

    #ueno ahora $iene lo bueno% abre una $entana de terminal &o consola' y escribe lo siguiente:

    airmon(ng

    )qui te $a a decir cual es tu tar*eta inalambrica% lo normal es que salga +lan,% o eth,% o eth-% cosas asi por el estilo% tu te $as a

    dar cuenta de cual es% en mi caso es la +lan,.

    Luego introduce los siguientes comandos:

    airmon(ng stop +lan,

    ifconfig +lan, do+n

    Con esto deshabilitas la tar*eta de red inalambrica para hacerle un cambio de mac% este con dos raones importantes: -. ara

    que asi no haya problemas de que te puedan detectar e impedirte futuras conexiones y /. 0as a necesitar el numero de mac masadelante y esta es una facil de escribir y recordar.

    ara cambiar la mac escribe los sigueintes comandos:

    macchanger ((mac ,,:--://:11:22:33 +lan,

    airmon(ng start +lan,

    Con el primer comando se cambio la mac de tu tar*eta de red por ,,:--://:11:22:33 y con el segundo habilitaste nue$amente tu

    tar*eta de red inalambrica &puede tardar un poco este ultimo comando'

    )hora $as a proceder a $er las redes inalambricas que estan a tu alcance con el siguiente comando:

    airodump(ng +lan,

    0a a salir la lista de las redes inalambricas% donde dice el #4456 &mac del router que da la se7al'% 89 &oder de se7al'% C

    &Canal que se encuentra la red'% EC9 &Es el tipo de contrase7a que tiene la red% este tutorial es solo para 8E' y E4456 &ombre

    de la red inalambrica'.

    4e que son mas datos los que se muestran% pero esos no son de importancia% solo $amos a utiliar los que mencione.

    ;na lista de redes inalambricas puede ser esta que tome:

    Cuando selecciones la red inalambrica que $amos a atacar apreta Ctrl < C para parar el proceso y con el mouse sombrea todo el

    #4456 de esa red y dale clic= derecho y copiar.

    ara explicar bien esta parte $amos a poner un e*emplo:

    #4456

    >>:??:@@:AA:,,:--

    C

    >

    E4456

    e*emplo

    )hora para ponernos de modo monitor &para capturar paquetes' de esa red pon el siguiente comando:

    airodump(ng (c > (+ prueba ((bssid >>:??:@@:AA:,,:-- +lan,

    6onde:

    (c es el numero del canal de la red que estamos atacando

    (+ es el archi$o donde se $an a guardar los paquetes que captures &por defecto estan en la direccion Broot'

    ((bssid es la mac del router de la red que estamos atacando

    +lan, es nuestra tar*eta inalambrica

    )hora que ya estas capturando datos $eras que hay una parte que dice 6))% estos son los paquetes que lle$amos capturados%

    para poder descifrar una +ep es necesario mas de /,%,,, paquetes. e daras cuenta que puede ir muy lento% esto significa que

    ninguna persona esta utiliando la red entonces no esta generando trafico y te podria lle$ar dias llegar a los /,%,,, paquetes%

    pero no te preocupes que ahora te ense7are como generar trafico en la red.

    ;n e*emplo de lo q tendrias q $er es esto:

    ara inyectarle trafico a la red abre otra terminal &consola' donde introduciras los siguientes comandos:

    aireplay(ng (- , (a >>:??:@@:AA:,,:-- (h ,,:--://:11:22:33 (e e*emplo +lan,

    6onde:

    (a es el bssid de la red que estamos atacando

    (h es la mac falsa que le introducimos a tu tar*eta de red inalambrica

    (e es el nombre de la red que estamos atacando

    Luego cuando salgan 2 lineas de codigos y te diga que la conexion esta succesfuld.

    http://www.backtrack-linux.org/downloads/http://www.backtrack-linux.org/downloads/http://www.backtrack-linux.org/downloads/
  • 7/21/2019 67943225-Tutorial-BackTrack.pdf

    2/2

    Lo que tendrDas q $er es algo como lo siguiente:

    esto significa que estas conectado en capa / al router de la red que estamos atacando.

    4i por alguna raon no se puede conectar algunas de las raones son las siguientes:

    (La red a la que quieres atacar esta muy le*os

    (u tar*eta de red no puede hacer inyeccion de paquetes

    (El router tiene seguridad para e$itar este tipo de ataques

    )hora para inyectarle el trafico introducce el siguientes comando:

    aireplay(ng (1 (b >>:??:@@:AA:,,:-- (h ,,:--://:11:22:33 +lan,

    endrDas que $er esto:

    6onde:

    (b es el bssid de la red que estamos atacando

    (h es la mac falsa que le introducimos a tu tar*eta de red inalambrica

    0eras que que se empearon a inyectar paquetes% si $as a $er a la otra terminal donde estas capturando los paquetes te daras

    cuenta que la 6)) $a caminando muy rpido.

    endrDas que $er como a$ana el data rpidamente:

    )hora abre otra terminal &consola' e introduce el siguiente comando:

    aircrac=(ng prueba(,-.cap

    6onde:

    (rueba(,-.cap es el archi$o donde se estan capturando los datos

    6e*a que el comando se e*ecute hasta que te diga un mensa*e KE FG;6!!% esto significa que la contrase7a se a descifrado% y te

    la mostrara al lado derecho de la siguiente forma:

    HII:II:II:II:II:IIJ

    6onde las II son las letras o numeros de la contrase7a% por e*emplo:

    4i te muestra H-/:12:3>:?@:A,JLa contrase7a para esa red inalambrica seria -/123>?@A,.