Buscar este blog

domingo, 4 de agosto de 2013

Hacking with Backtrack 5R3

Aclaración;"Este post es con fines Educativos y/o Didácticos, no me hago responsable del uso malicioso"


  Para emplear todo este proceso necesitas tener una interfaz de red inalámbrica (Wifi)
Tener BackTrack 5 :No me digas: y un poco de conocimiento en GNU/Linux (saber usar la Terminal)



Descarga Personalizada

Primero nos dirigimos a la pagina de descarga de BackTrack 5



Escojan versión: Yo elegí Backtrack 5 R3
 
Windows Manager (manejador de ventanas): Yo elegí gnome, ya que para mi es mas cómodo
Escojan su arquitectura: Mi arquitectura es de 32bits
Tipo de Imagen: ISO (100% Recomendable)
Tipo de descarga: Directo (Descarga Directa)



Nota la ISO pesa mas de 3Gb así que si y tienes una conexión lenta descarga el torrent para descargarlo en 2 días como máximo con el programa Utorrent


Descarga Directa, Si tienes una buena conexión





Programa para bootear en una Pendrive
Pueden usar LinuxLiveUSB Home LinuxLiveUsb
o UNetbootin  Home UNetbooting

Yo usaré UNetbooting


Un Pequeño MiniTuto


1.- Aquí  escogerán la distribución a instalar, en este caso es BackTrack 5. 
2.- Elegirán la versión de la distribución.
3.- Selecciona la ruta donde se encuentra la imagen ISO de BackTrack 5. 
4.- Selecciona el tipo de unidad, puede ser un Pendrive o un Disco duro.
5.- Selecciona la letra de la unidad.
6.- Esta opción se seleccionara automáticamente al hacer todo bien. 
7.- Ahora dan clic en aceptar y comenzara la instalación en la memoria, después de unos minutos el proceso terminara y ya podemos ejecutar el BackTrack 5 desde una Memoria USB.



Ahora si empecemos

1. Paso: Saber el nombre de nuestra interface (Targeta Wireless) para colocar en Modo Monitor, para esto abrimos una Terminal y escribimos lo siguiente:


airmon-ng


Y nos aparecerá el nombre de nuestra interfaz, el chipset y el driver en mi caso es una el nombre de la interfaz es Wlan0 


2. Paso: Ya qué conocemos el nombre de nuestra interfaz procedemos a colocar en Modo Monitor y escribimos lo siguiente:

airmon-ng start wlan0

Ya tenemos nuestra targeta en Modo Monitor (monitor mode enabled on mon0) se podrán dar cuenta "mon0" es el nombre de la interfaz en modo monitor.

3. Paso: Ahora vamos a escanear redes disponibles con el siguiente comando:

airodump-ng mon0

Y con esto comenzará a mostrarnos las Redes Disponibles. Para seleccionar la Red Víctima tenemos qué detener el escaneo presionando ctrl+c 

4. Paso: En este paso vamos a Capturar la Red Víctima para esto escribimos el siguiente comando:
airodump-ng -w redes -c 11 --bssid 00:22:A4:30:FE:59 mon0

donde
   -w = especifica el nombre del archivo donde se guarda la captura de datos
   -c = especifica el canal de la Red
--bssid = especifica Mac de Punto de Acceso
mon0 = especifica la interfaz de la targeta de Red en Modo Monitor

5. Paso: Abrimos una segunda Terminal (sin cerrar la primera) y escribimos lo siguiente:

aireplay-ng -1 0 -a 00:22:A4:30:FE:59 mon0

esto es para Asociar su pc con la Red Víctima

6. Paso: Ahora si viene lo bueno, a inyectar paquetes a la red, para esto tecleamos lo siguiente: 

aireplay-ng -3 -b 00:22:A4:30:FE:59 mon0

con esto enviaremos y recibiremos paquetes. Vamos a la primera Terminal y en la columna #Data se incrementará rapidamente, y esperamos a que llegue a los 30,000 datos para poder desemcriptar la Clave

7. Paso: Cuando llegue a los 30,000 datos abrimos una tercera y última Terminal y escribimos el famoso comando:

aircrack-ng redes-01.cap

redes =archivo donde se guarda la captura (.cap) el mismo qué mencionamos en el paso 3

damos enter y empezará a decifrar a la clave y Vualá Clave desemcriptada

Key Found¡ (09:86:23:47:63)

Y en dado caso de qué no entiendan, les dejo 2 Vídeos 



Eso es todo 
Viva el Software Libre

No hay comentarios:

Publicar un comentario