8
 MANUAL BACKTRACK 5 REVOLUTION CON ENTORNO GRAFICO GNOME PARA CLAVES WEP Antes de entrar en materia, debemos recordar q ue esta distribución, como su uso, d epende del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de vosotros. Haced buen uso de esta información.  Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con C hipset Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos también podrían ser válidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la última versión, el Backtrack 5 Revolution con el entorno gráfico GNOME. Utilizaremos un programa llamado Gerix Wifi C racker. El programa se encuentra en:Applications BackTrack Exploitation Tools Wireless E xploitatio n WLAN Exploitation gerix-wifi-cracker-ng.

Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep

Embed Size (px)

Citation preview

5/17/2018 Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep - s...

http://slidepdf.com/reader/full/manual-backtrack-5-revolution-con-entorno-grafico-gnom

MANUAL BACKTRACK 5 REVOLUTION CON ENTORNO GRAFICOGNOME PARA CLAVES WEP

Antes de entrar en materia, debemos recordar que esta distribución, como su uso, depende 

del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines 

delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de 

vosotros. Haced buen uso de esta información. 

Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset Ralink

3070L. Sin embargo, usando otras tarjetas compatibles estos pasos también podrían ser

válidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la

última versión, el Backtrack 5 Revolution con el entorno gráfico GNOME.

Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentraen:Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN

Exploitation → gerix-wifi-cracker-ng.

5/17/2018 Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep - s...

http://slidepdf.com/reader/full/manual-backtrack-5-revolution-con-entorno-grafico-gnom

Esta es la pantalla principal del programa.

5/17/2018 Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep - s...

http://slidepdf.com/reader/full/manual-backtrack-5-revolution-con-entorno-grafico-gnom

Ahora nos dirigimos a la pestaña Configuration:

El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos

donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red

llamado mon0. Este es el que utilizaremos para descifrar la clave.

El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que

pinchar en Scan Networks. 

5/17/2018 Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep - s...

http://slidepdf.com/reader/full/manual-backtrack-5-revolution-con-entorno-grafico-gnom

 

Observamos cómo nos aparecen varias redes, ponemos en primer lugar la red objetivo.

Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que

escoger la opción: Start Sniffing and Logging. 

5/17/2018 Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep - s...

http://slidepdf.com/reader/full/manual-backtrack-5-revolution-con-entorno-grafico-gnom

 

Veremos cómo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente

paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir aWEP

Attacks (with clients) y pulsar en Associate with AP using fake auth. 

5/17/2018 Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep - s...

http://slidepdf.com/reader/full/manual-backtrack-5-revolution-con-entorno-grafico-gnom

 

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha

realizado con éxito.

A continuación realizaremos un ataque a la red escogida, para eso pulsamos en ARP request

replay.

5/17/2018 Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep - s...

http://slidepdf.com/reader/full/manual-backtrack-5-revolution-con-entorno-grafico-gnom

 

Veremos cómo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que

inyecta paquetes, para poder descifrar la clave necesitamos que el número de #Data de la

terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000

#Data, aunque no hay un número exacto, todo depende de la longitud de la clave.

Cuando tengamos suficientes #Data nos dirigimos a la pestaña Cracking y pulsamos

enAircrack-ng  – Decrypt WEP password. Si tenemos éxito nos saldrá la siguiente pantalla:

5/17/2018 Manual Backtrack 5 Revolution Con Entorno Grafico Gnome Para Claves Wep - s...

http://slidepdf.com/reader/full/manual-backtrack-5-revolution-con-entorno-grafico-gno