Académique Documents
Professionnel Documents
Culture Documents
Abrimos una ventana del shell, para escribir los comandos, siguiendo esta ruta:
Comencemos buscando las tarjetas que tenemos disponibles, recordad que si vuestra tarjeta no es compatible no aparecer en este listado:
root@bt:~# airmon-ng
Una vez que vemos que nuestra tarjeta es compatible, vemos como aparece como wlan 0, ponemos el siguiente comando:
Con esto lo que conseguimos es poner la tarjeta en modo monitor (es decir, modo escucha).
Bien, ya tenemos la tarjeta en modo escucha como mon 0, ahora vamos a realizar el escaneo para ver que redes tenemos disponibles, para ello escribiremos lo siguiente:
Como podemos ver en la imagen, tenemos tres clientes conectados a la red que queremos atacar, con lo cual solo necesitamos desautenticar a uno, para que cuando trate de volver a conectarse, enve datos al router, que son los que nosotros vamos a coger y que nos van a dar el Handshake de la red.
Para realizar el proceso de desautenticacin, vamos a introducir la siguiente lnea (recordad poner la Mac de vuestro router y la del cliente conectado a la red).
Si os fijis en el cliente que he seleccionado, (el primero de la lista), es el que ms cerca est del router principal, por lo tanto es el ms sencillo para desautenticar.
Despus de escribir el comando, vemos como aparecen dos lneas nuevas donde da fe que el el cliente ha sido desconectado.
Para saber que ha funcionado, nos vamos a la ventana anterior y comprobamos que en la esquina superior izquierda de la pantalla aparece las siguientes palabras wpa handshake:
Para comprobar que nos ha guardado el Wpa Handshake, nos vamos a buscar el archivo *.cap, en este caso lo vamos a encontrar aqu:
wpa-01.cap
wpa-01.csv
wpa-01.kismet.csv
wpa-01.kismet.nextxml
Cogemos estos archivos y nos los llevamos directamente a la carpeta root, junto con el diccionario que lo he llamado word.lst, de tal manera que nos quedar as:
Donde -w: va a ser la ruta del diccionario, yo como lo he puesto directamente en root, solamente he puesto el nombre del archivo y la extensin que como habis podido observar, es word.lst.
Y despus de / vis que hemos puesto la ruta donde est el archivo wp-01.cap que es el que contiene el handshake para analizar. Recordad que este archivo os lo podis llevar incluso a windows si queris tratar de pasarle el diccionario desde ah.
Tambin quera deciros que el diccionario lo he creado desde el propio backtrack 5, solamente he abierto un editor de texto:
Para hacer esta tutorial, lo que he hecho ha sido escribir varias palabras sin sentido y una de las filas he puesto la clave, para que podis haceros una idea de como funciona un diccionario. Cuando utilizamos programa para crear diccionarios realmente lo que estamos haciendo es esto, un archivo con todas las palabras que creemos que pueden contener la clave. Hace unas semanas hice este artculo sobre un programa para crear estos diccionarios en windows. El programa se llama DCM 2.0, y su uso es muy sencillo.
Espero que os haya gustado el manual, ya que he tratado de incluir todas las solicitudes que me habis hecho sobre un buen artculo de Bactrack 5 R03 y sus comandos principales.