En este tutorial les enseñare a crackear WEPs con Backtrack desde cero.
Colocamos el DVD con Backtrack y booteamos desde la lectora. Veremos algo asi:
Imagen 1. Seleccionamos la resolución a gusto nuestro. En este caso (800x600)
Una vez seleccionada, cargara los archivos necesarios y colocaremos en la consola el comando:
startx
Imagen 2.
Imagen 3.
Click derecho en la bandera, Configure, luego buscamos Spain en el menu izquierdo, doble click en ella, y ya la podremos seleccionar para utilizarla.
2. Cambiando nuestra MAC:
Lo primero que haremos sera cambiar nuestra MAC, para que sea mas facil de recordar.
Accedemos a la consola y tipeamos:
airmon-ng
Imagen 4.
Como vemos en la imagen, mi interface se llama: wlan0
Lo que haremos ahora sera detenerla. Para ello tipeamos:
airmon-ng stop wlan0
Imagen 5. Entre parentesis podremos ver (monitor mode disabled)
Una vez hecho esto tipeamos lo siguiente:
ifconfig wlan0 down
Imagen 6.
Ahora pasaremos a cambiar nuestra MAC. Para ello tipeamos:
macchanger --mac 00:11:22:33:44:55 wlan0
Imagen 7.
Si nos quedo algo como la imagen, quiere decir que hemos hecho todos los pasos correctamente.
Finalmente pondremos nuevamente nuestra tarjeta en modo monitor tipeando la siguiente linea:
airmon-ng start wlan0
Imagen 8. Como se puede ver, en la imagen dice (monitor mode enabled on mon0)
3. Buscando Redes:
Para comenzar tipearemos la siguiente línea:
airodump-ng
Para este tutorial configure mi router con una pass WEP.
Imagen 9.
Como se puede ver, apareció mi red, y tiene encriptación WEP. Lo que haremos ahora será parar el scanneo presionando CTRL + C
4. Capturando #DATAs:
Tipeamos la siguiente linea:
airodump-ng -c 1 -w underc0de --bssid D8:5D:4C:C7:DC:EE wlan0
Imagen 10.
Me detendré un poco a explicar. Como podrán ver, coloque en azul algunos parametros.
En donde está el "1" debemos modificarlo por el CANAL, que es en donde está la CH en la Imagen 10. En mi caso es el canal 1.
Donde dice underc0de, debemos modificarlo por un nombre que nosotros queramos.
Por último en donde está la MAC, deben colocar la MAC que están atacando
Una vez ejecutada esta línea, comenzara a capturar los #DATA, que son datos necesarios para luego descifrar la Pass.
Imagen 11.
5. Asociandonos a la red:
Lo que haremos ahora será asociarnos. Para ello abrimos otra consola, SIN CERRAR LA ANTERIOR, ya que seguirá capturando los #DATAs que necesitaremos mas adelante.
En la nueva consola tipearemos:
aireplay-ng -1 0 -a D8:5D:4C:C7:DC:EE -h 00:11:22:33:44:55 -e ANTRAX wlan0
En esta linea modificaremos lo azul nuevamente.
En este caso la MAC por la que estamos atacando y en donde dice mi nombre por el ESSID que estamos atacando, que en mi caso se llama ANTRAX.
Imagen 12.
Si llegamos hasta acá, y nos aparece eso mismo de la imagen, quiere decir que hasta el momento hemos hecho las cosas a la perfeccion!
En caso contrario aparecera algun tipo de error (unsuccessful), las causas pueden ser las siguiente:
- La red a la que quieres atacatar está muy lejos.
- Tu tarjeta de red no puede hacer inyección de paquetes.
- El router tiene seguridad para evitar este tipo de ataques.
6. Inyectando Tráfico:
Tipeamos ahora en la misma consola el siguiente comando:
aireplay-ng -3 -b D8:5D:4C:C7:DC:EE -h 00:11:22:33:44:55 wlan0
Al igual que antes, modificamos la MAC en azul por la que estamos atacando.
Una vez hecho esto, comenzara a inyectar tráfico y los #DATAs comenzaran a subir velozmente.
Imagen 13.
Si llegamos hasta acá, y tenemos todo bien, estamos a solo un paso. Recuerden que es necesario capturar muchos #DATAs, mientras más tengamos mejor. La cantidad de #DATAs que debamos capturar dependerá de que tan complicada sea la Pass.
7. Desencriptando la Password:
Hemos llegado al final... En una tercer consola, tipearemos lo siguiente:
aircrack-ng underc0de-01.cap
Como siempre modificamos lo azul por el nombre que pusimos previamente en el paso 4.
Al ejecutar el comando, la pass se comenzara a desencriptar.
Imagen 14.
Esperamos un momento a que se desencripte, y si todo esta correcto, nos tirara la pass, de lo contrario deberemos seguir capturando mas #DATAs hasta obtener la pass.
Imagen 15.
Como pueden ver, en mi caso la pass es: under