20
¿Cómo instalo Backtrack? Aunque podemos instalar Backtrack como sistema principal en todo o en alguna partición del disco duro, sin duda la mayor ventaja de él es que (al igual que los live_cd de ubuntu y otras distros) podemos utilizarlo sin instalarlo, algo muy útil cuando no tenemos particiones disponibles o utilizaremos el programa muy a menudo. Aún así preparar el DVD y la USB lleva su proceso: Si lo guardas en un DVD - Se haceigual que con cualquier otro DVD, lo grabamos por medio de nero o con el mismo software quetrae Windows podemos grabarlo para luego arrancar de él al iniciar al PC. Si lo guardas en una USB - Bien,esto se vuelve un poco más complicado que grabarlo en un DVD ya que lasmemorias no tienen un sector de arranque y hay que cargárselo mediante unprograma y un poco más a la hora de arrancar de la USB ya que hay que configurarla BIOS para ello, pero aquí va paso por paso: BajarUniversal USB installer desde su página oficial: http://www.pendrivelinux.com/universal-usb-installer-easy- as-1-2-3/ y utilizarlo para guardar Backtracken nuestra USB y poder bootear desde ella

Manual Back Track

Embed Size (px)

DESCRIPTION

auditorias wifi

Citation preview

Cmo instalo Backtrack?

Aunque podemos instalar Backtrack como sistema principal en todo o en alguna particin del disco duro, sin duda la mayor ventaja de l es que (al igual que los live_cd de ubuntu y otras distros) podemos utilizarlo sin instalarlo, algo muy til cuando no tenemos particiones disponibles o utilizaremos el programa muy a menudo.

An as preparar el DVD y la USB lleva su proceso:

Si lo guardas en un DVD - Se haceigual que con cualquier otro DVD, lo grabamos por medio de nero o con el mismo software quetrae Windows podemos grabarlo para luego arrancar de l al iniciar al PC. Si lo guardas en una USB - Bien,esto se vuelve un poco ms complicado que grabarlo en un DVD ya que lasmemorias no tienen un sector de arranque y hay que cargrselo mediante unprograma y un poco ms a la hora de arrancar de la USB ya que hay que configurarla BIOS para ello, pero aqu va paso por paso:

BajarUniversal USB installer desde su pgina oficial:

http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

y utilizarlo para guardar Backtracken nuestra USB y poder bootear desde ella

1- SeleccionamosBacktrack 5 r3

2- Seleccionamosla ubicacin del archivo ISO que descargamos

3- Seleccionamosla unidad de nuestra USB y seleccionamos la casilla de we will format driveas fat 32

4- Seleccionamosalgo de espacio para que se guarden los cambios entre sesin y sesin (Cada vezque apagamos el PC)

5- Damosclick en create

El proceso puede ser un pocotardado, dependiendo de la capacidad de la USB y de nuestra PC. Por ltimo debeaparecer algo como esto (Esta imagen es la de la pg. del programa pero despus de aqu slo damos en close):

Con esto ya tenemos preparado todo, es hora de utilizar Backtrack.

Iniciando Backtrack

Bien ahora que tenemos Backtrack 5en nuestra USB o DVD hay que iniciar desde l, para ello hay que reiniciar el PC y:Configurar la Bios oSeleccionar el dispositivo dearranque al iniciar el PCLa segunda opcin es la ms fcil y la mejor ya que no hay que configurar nada, solo seleccionar el dispositivo de arranque en donde tenemos Backtrack. Si utilizamos el DVD probablemente no hay que configurar nada, este solo arrancara con el hecho de encender el PC y que el DVD est en la bandeja, pero con la USB iniciara Windows, por lo que al encender el PC hay que presionar F12 (comnmente) la PC debe mostrar algo como "Press F12 to select boot device" o "Presione F12 para elegir el dispositivo de arranque" entonces tendremos algo como lo siguiente:

Aqu hay que elegir nuestra unidad de DVD o USB. Generalmente viene el tipo de dispositivo y luego alguna especificacin, por ejemplo: USB: kingstong dt 101 g2

Pero no todas las PC tienen esta opcin, entonces hay que configurar la Bios, esto se hace normalmente presionando F2, ESC o FIN, La pc debe mostrar algo como "Press F2 to enter setup" o "Press F2 to enter Bios" una vez en la bios hay que ir a las configuraciones de "boot" o "arranque" y elegir como primer dispositivo de arranque o "First boot device" nuestra USB o DVD. Es recomendable volver a dejarlo como estaba al terminar de usar Backtrack.

Despues de esto reiniciamos y Backtrack deberia iniciar.

Iniciando Modo Grfico en BacktrackAl iniciar backtrack lo primero que aparecer sera lo siguiente:

Hay que presionar una tecla y luego aparecer:

Seleccionamos el Default Boot - Text Mode, y despus de un rato aparecer lo siguiente:

Ya tenemos backtrack listo para usarse, pero a nosotros nos gusta un poco ms el estilo as que escribiremos

startx

Y daremos enter. As iniciar el modo grfico de Backtrack 5 r3, algo mas o menos as:

Podemos ver que es muy semejante a Ubuntu y lo mejor, en este punto ya estamos listos para empezar a crackear la clave WEP.

Iniciando El Ataque Con Backtrack

El siguiente paso es preparar nuestra tarjeta de red inalambrica para ello lo primero que hay que hacer es abrir una terminal y usar el comando

airmon-ng

Aqu podemos ver nuestras tarjetas de red. Comnmente la que utilizaremos es wlan0 pero tambin puede ser ath0 u alguna otra cosa.

Lo siguiente es poner la tarjeta en modo monitor, para ello hay que utilizar el comando

airmon-ng start wlan0

En donde wlan0 es nuestra interfaz de red. Como podemos ver el modo monitor se activ en la interfaz mon0 que es la que utilizaremos de ahora en adelante.

El siguiente paso es escanear las redes disponibles, para ello utilizaremos el comando

airodump-ng mon0

donde

mon0 es nuestra interfaz de red

y obtendremos lo siguiente:

Despus de un rato hay que presionar Ctrl+c para detenerlo. Hay que anotar el canal, y la direccin MAC (BSSID) pues la utilizaremos ms adelante.

El siguiente paso es comenzar a capturar los paquetes de la red, para ello utilizaremos el comando

airodump-ng -c 1 --bssid 98:2C:BE:D8:E6:22 -w crackwep mon0

donde:

-c = Canal en donde est la red--bssid = Direccin Mac de la red-w = Nombre del archivo en donde se guardaran los paquetesmon0 = Nuestra interfaz de red

Y aparecer una ventana parecida a la anterior, pero ahora slo aparecer dicha red y se estarn guardando los datos en un archivo en la carpeta root.

Lo siguente es abrir una nueva pestaa en la terminal y hacer una falsa autentificacin para poder inyectar paquetes ms adelante. En esta nueva pestaa utilizaremos el comando

aireplay-ng -1 0 -a 98:2C:BE:D8:E6:22 mon0

Donde:

-1 = Flag de aireplay para la falsa autentificacin, el 0 indica cada cuando se hace la falsa autentificacin.-a = MAC de la red.mon0 = Nuestra interfaz de red.

Aparecer algo as:

El siguiente paso es capturar peticiones ARP e inyectarlas para generar paquetes que nos serviran para crackear el pass. Para ello utilizaremos el comando

aireplay-ng -3 -b 98:2C:BE:D8:E6:22 mon0

Donde:

-3 = Flag de aireplay para capturar y reenviar peticiones ARP-b = MAC de la redmon0 = Nuestra interfaz de red

y debe aparecer lo siguiente:

Que despus de unos minutos debe comenzar a capturar paquetes ARP:

En la siguiente imagen podemos ver como aumentan los Iv's que son los que necesitamos para crackear la pass WEP y aparecen como #Data en la pestaa de airodupm-ng:

Normalmente con 5000 Iv's podemos comenzar a desencriptar la clave, pero con unos 20000 es un poco ms seguro, en este caso ya tenemos 18000 y aumentando por lo que ya podemos utilizar aircrack-ng. Para esto vamos a utilizar el domando

ls

Aqu podemos ver los archivos que tenemos en la carpeta root, como podemos ver estn los archivos de captura que he tomado para el tutorial as como algunos otros, de aqu el que nos servira es el de crackwep-01.cap Que regresando un poco fue el nombre que le dimos al utilizar en airodump-ng la opcin -w, pero slo habiamos puesto crackwep, es por eso que utilizamos el camndo "ls"

El archivo que utilizaremos siempre ser el que tenga la extensin .capAhora que tenemos el nombre, llego la hora de usar aircrack-ng, para esto usaremos el comando

aircrack-ng crackwep-01.cap

Donde:

crackwep-01.cap es el nombre del archivo que creamos con airodump-ng y en donde se guardan los paquetes. Entonces aparecer algo as;

Como podemos ver, tuvimos los Iv's suficientes y la clave a parece a un lado de KEY FOUND y aparece entre corchetes; la clave seria "0701714181"

Y bueno eso fue todo:D

Este tutorial es diseado para su funcionamiento cuando hay alguien conectado a la red, de otra manera ser un poco ms complicado. Son otros dos mtodos utilizando tambin aircrack, y espero poder subir el tutorial la prxima semana, el problema es que mi mdem slo es vulnerable a este tipo de ataques pero espero conseguir otro para el tutorial.

Recordemos que hay modems con mayor seguridad que otros y durante el tutorial se pueden encontrar problemas como en la falsa autentificacin. Algunos modems tienen un filtro MAC el cual slo permite conectarse a las direcciones que introduzcas en el mediante su interfaz.

Tambin es necesario tener buena seal, de otra manera habr un poco ms de dificultades pero es un hecho que el tutorial funciona.Proximamente traer el tutorial para crackear redes WPA con Backtrack.

salu2