Manual Backtrack 5 WPA
Page 1 of 1
Manual Backtrack 5 WPA
Os traemos un nuevo manual para auditorías con el nuevo Backtrack 5 Revolution. Sin duda, la mejor distribución Linux para auditorías wireless. Este manual es válido para usar con tarjetas Crotalus 2000mW con chipset Ralink 3070L o con Realtek 8187L. También valen otros adaptadores de otras marcas con el mismo chipset.
Una vez más, debemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la vosotros. Haced buen uso de esta información.
Vamos al lío. El primer paso es poner nuestra tarjeta de red en modo monitor, para eso abrimos una terminal y escribimos el siguiente comando: airmon-ng start wlan0
Observamos que nos pone este mensaje: “monitor mode enabled on mon0”. Esto quiere decir que el modo monitor está activado en una interfaz llamada mon0. Es la que vamos a usar de ahora en adelante.
El siguiente paso es escanear las redes que nos rodean, para eso escribimos en la terminal: airodump-ng mon0. Dejamos que busque unos segundos y luego lo paramos con Control + c. Tenemos que quedarnos con estos datos de la red objetivo: BSSID (dirección MAC), CH (el canal) y el ESSID (nombre de la red).
Ahora tenemos que asociarnos a la red objetivo para capturar el handshake. El handshake es un paquete especial que se transmite cuando un cliente se conecta a un punto de acceso, es un vocablo en inglés que significa “apretón de manos”. Para hacer esta asociación tenemos que escribir en un terminal: airodump-ng -c CANAL –bssid BSSID –w NombreDeArchivo mon0
CANAL: aquí tenemos que poner el canal de la red objetivo.
BSSID: la dirección MAC del punto de acceso.
NombreDeArchivo: Aquí escogemos un nombre de archivo donde guardaremos los datos que capturemos.
Una vez aceptado el comando nos saldrá la siguiente pantalla
Ahora vamos a abrir otra terminal para capturar el handshake. Es imprescindible que exista un cliente conectado. Para conseguir el handshake tenemos que desconectar al cliente que hay conectado para que se vuelva a conectar, para hacer esto tenemos que introducir el siguiente comando: aireplay-ng –deauth 20 -a BSSID -c CLIENTE mon0
BSSID: la dirección MAC del punto de acceso.
CLIENTE: la MAC del cliente que está conectado al punto de acceso.
Una vez introduzcamos el comando nos saldrá una pantalla como esta:
NOTA: Si no nos funciona con un diccionario cambiamos de diccionario y lo podemos intentar de nuevo. La clave es la paciencia aunque si es una contraseña segura lo más probable es que no esté en el diccionario.
Actualización
Citamos algunas de las tarjetas que hemos testeado y que funcionan perfectamente con los pasos que seguimos en este manual:
Una vez más, debemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la vosotros. Haced buen uso de esta información.
Vamos al lío. El primer paso es poner nuestra tarjeta de red en modo monitor, para eso abrimos una terminal y escribimos el siguiente comando: airmon-ng start wlan0
Observamos que nos pone este mensaje: “monitor mode enabled on mon0”. Esto quiere decir que el modo monitor está activado en una interfaz llamada mon0. Es la que vamos a usar de ahora en adelante.
El siguiente paso es escanear las redes que nos rodean, para eso escribimos en la terminal: airodump-ng mon0. Dejamos que busque unos segundos y luego lo paramos con Control + c. Tenemos que quedarnos con estos datos de la red objetivo: BSSID (dirección MAC), CH (el canal) y el ESSID (nombre de la red).
Ahora tenemos que asociarnos a la red objetivo para capturar el handshake. El handshake es un paquete especial que se transmite cuando un cliente se conecta a un punto de acceso, es un vocablo en inglés que significa “apretón de manos”. Para hacer esta asociación tenemos que escribir en un terminal: airodump-ng -c CANAL –bssid BSSID –w NombreDeArchivo mon0
CANAL: aquí tenemos que poner el canal de la red objetivo.
BSSID: la dirección MAC del punto de acceso.
NombreDeArchivo: Aquí escogemos un nombre de archivo donde guardaremos los datos que capturemos.
Una vez aceptado el comando nos saldrá la siguiente pantalla
Ahora vamos a abrir otra terminal para capturar el handshake. Es imprescindible que exista un cliente conectado. Para conseguir el handshake tenemos que desconectar al cliente que hay conectado para que se vuelva a conectar, para hacer esto tenemos que introducir el siguiente comando: aireplay-ng –deauth 20 -a BSSID -c CLIENTE mon0
BSSID: la dirección MAC del punto de acceso.
CLIENTE: la MAC del cliente que está conectado al punto de acceso.
Una vez introduzcamos el comando nos saldrá una pantalla como esta:
NOTA: Si no nos funciona con un diccionario cambiamos de diccionario y lo podemos intentar de nuevo. La clave es la paciencia aunque si es una contraseña segura lo más probable es que no esté en el diccionario.
Actualización
Citamos algunas de las tarjetas que hemos testeado y que funcionan perfectamente con los pasos que seguimos en este manual:
_R.B_- Admin
- Posts : 98
Points : 150000227
Reputation : 0
Join date : 2011-11-28
Age : 30
Location : Spain
Page 1 of 1
Permissions in this forum:
You cannot reply to topics in this forum
|
|