lunes, 13 de febrero de 2012

Backtrack 5 (Hackear WiFi)

Ok, antes que nada, quiero explicar que lo que aquí se expondrá, es con fines de enseñanza. El mal uso que haga cada quien con la información, es responsabilidad de la persona. Me deslindo de cualquier mal uso que el lector pueda realizar. (Que ya se que les va a valer madres y abrirán cuanta red se les ponga por delante).
Bueno, lo primero que debemos hacer es; bajar un sistema operativo que se llama Backtrack. Es una distribución GNU/Linux y está pensado para la auditorías de seguridad y relacionado a la seguridad informática en general (hack).
Lo puedes descargar de aquí: www.backtrack-linux.org/downloads/ 
Puedes registrarte para que recibas noticias y actualizaciones, o simplemente descargarlo y ya.
Descargará como imagen (.iso) y aquí bien, o lo puedes hacer en disco, o booteable en una pendrive (que es el que recomiendo). Yo uso el unetbootinwin para que corra el sistema operativo dentro de una memoria flash, en la lap o computadora desde el set-up, establecemos el orden  en que el sistema operativo arrancará y ponemos que como primer instancia, sea por USB.
Para que funcione, debe haber al menos un wifi encendido cerca de nuestra lap.
Ok, ahora si comenzamos:
Vamos a utilizar un programa llamado Gerix Wifi Cracker. El programa se encuentra en Applications-->>Bactrack-->>Exploitation Tools-->>Wireless Eploitation-->>gerix-wifi-cracker-ng.


Ya que abra, nos dirigimos a la pestaña Configuration. Una vez ahí, iniciaremos el modo monitor de la tarjeta wireless haciendo click en el botón Enable/Disable Monitor Mode. Aparece otra interfaz de red, llamada mon0. Es el que vamos a utilizar para descifrar la clave.


Lo siguiente que haremos, es scannear las redes que tenemos cerca, apretando el botón Scan Networks.
Nos aparecerán las redes más cercanas a nuestra lap y le daremos click a la red que queramos abrir. Ya que la escogimos, nos vamos a la pestaña WEP y pulsamos el botón: Start Sniffing and Logging.


Se abrirá una terminal con números relacionados a la red que atacaremos. Debemos autenticarnos para atacar dicha red. Ahora nos vamos a WEP Attacks (with clients) y le damos en Associate with AP using fake auth.
Veremos que en la terminal en la columna de AUTH dice OPN. Significa que la autenticación fue exitosa! =D
Paso siguiente, apretamos el botón ARP request replay.


Nos aparecerá otra terminal, que es la que inyectará paquetes. Para poderla descifrar necesitamos que los números de #Data de la otra terminal aumenten, a partir de los 5000 #Datas ya podremos averiguar la clave o key. (No es exactamente, a veces más, a veces menos).


Una vez que tengamos los #Datas necesarios, nos vamos a la pestaña que dice Cracking y hacemos click en el botón Aircrack-ng - Decrypt WEP password y tendrá que decir KEY FOUND! con el pass de la red dentro de unos corchetes, separados por : cada dos dígitos. (Ejemplo 55:C1:39:E8:BB)


Lo único que nos queda hacer es quitar los dos puntos y unir la clave; 55C139E8BB Y LISTO!!! La wep key de la red que escogiste!!!


Voy a subir imágenes de cada paso, tendré que abrir una red para sacarlas y pegarlas. No tardaré mucho, en unos días más estarán listas.


Espero que les sirva. 



No hay comentarios:

Publicar un comentario