Manual Backtrack 5 Revolution con entorno gráfico GNOME para claves WEP

Antes de entrar en materia, debemos recordar que esta distribución, como su uso, depende del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de vosotros. Haced buen uso de esta información.

Los siguientes pasos los hemos realizado con una Crotalus USB 2000mW con Chipset Ralink 3070L. Sin embargo, usando otras tarjetas compatibles estos pasos también podrían ser válidos, como por ejemplo con adaptadores con chipset Realtek 8187L. Hemos usado la última versión, el Backtrack 5 Revolution con el entorno gráfico GNOME.

  • Actualización: Para que este método funcione correctamente, debe haber al menos un cliente conectado a la red que vamos a auditar.

Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en: Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora nos dirigimos a la pestaña Configuration:

El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave.

El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.


 

Observamos cómo nos aparecen varias redes, ponemos en primer lugar la red objetivo.

Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que escoger la opción: Start Sniffing and Logging.

Veremos cómo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir a WEP Attacks (with clients) y pulsar en Associate with AP using fake auth.


 

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha realizado con éxito.

A continuación realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.

Veremos cómo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el número de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un número exacto, todo depende de la longitud de la clave.

Cuando tengamos suficientes #Data nos dirigimos a la pestaña Cracking y pulsamos en Aircrack-ng – Decrypt WEP password. Si tenemos éxito nos saldrá la siguiente pantalla:

Actualización

Citamos algunas de las tarjetas que hemos testeado y que funcionan perfectamente con los pasos que seguimos en este manual:

Evidentemente estas no son las únicas compatibles pero estas son de las mejores que hemos probado.

Manuales relacionados

Articulos relacionados :

Twitter Digg Delicious Stumbleupon Technorati Facebook

133 Responses to “Manual Backtrack 5 Revolution con entorno gráfico GNOME para claves WEP”

  1. a mi me funciono de maravilla saludos!!

  2. [MEX]_backtrack 07. Feb, 2012 at 17:13

    buenas tengo una pregunta para usted
    tengo un error si asi se puede llamar en la pestaña de configuration en la seccion de
    select the interface la mac de mi equipo no me aparece.usted podria decirme a que se deve.el chipster que manejo es un ralink rt2870/3070 ..
    Nota ya e intentado cambiar mi cam pero no me funciona tambien e realizado otras pruebas con otros programas con esta misma tarjeta y a funcionado pero con este programa no e podido acer auditoria..saludos.

  3. hola, tengo un problema y esque al darle a la
    autentificacion
    no me sale opn en la columna. que puedo hacer
    para que la autentificacion sea correcta?

  4. Hola , tengo un problema tengo una usb wifisky 3000 con chip ralink 3070, la pongo en modo monitor , pero al realizar un rescan no me aparece ninguna red. Y tengo redes cercanas. Utilizo el backtrack 5 sobre vmware.
    alguna idea de que puede ser?
    Gracias

  5. Hola qué tal! Primero que nada muchas gracias por el aporte.

    Hé tenido unos problemillas al iniciar la inyyecciónd e paquetes ya que por alguna razó al usar el comando airmon-ng no aparece nada de información nie en la interfaz, ni ene l driver, ni nada… No sé si me pudiera ayudar alguien… Estoy usando backtrack 5 y la tarjeta wifi de mi lap, la reconoce perfectamente… también porbé incluso con una pequeña antenita para auditorías que tengo e hice este fix para que la reconociera:

    echo ‘install rt2870sta modprobe –ignore-install rt2870sta ; /bin/echo “083a a701” > /sys/bus/usb/drivers/rt2870/new_id’ | sudo tee /etc/modprobe.d/rt2870sta.conf

    sudo modprobe -rf rt2870sta

    sudo modprobe rt2870sta

    dmesg | egrep ‘rt28|usb|Phy’

    Y lo reconoció… aunque sigue el mismo problema al tratar con el comando airmon-ng… no muestra nada de info…

    Y esta es la info que me desglosa el iwconfig.

    root@root:~# iwconfig

    lo no wireless extensions.

    eth0 no wireless extensions.

    wmx0 no wireless extensions.

    wlan0 IEEE 802.11abgn ESSID:off/any
    Mode:Managed Frequency:2.412 GHz Access Point: Not-Associated
    Tx-Power=off
    Retry long limit:7 RTS thr:off Fragment thr:off
    Encryption key:off
    Power Management:off

    wlan1 IEEE 802.11bgn ESSID:off/any
    Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
    Retry long limit:7 RTS thr:off Fragment thr:off
    Encryption key:off
    Power Management:on

    Cualquier ayuda la agradeceré infinitamente. un saludo! y gracias de antemano

  6. Hola, gracias por la aportacion, a mi a la hora de darle al enable/disable monitor mode, no me aparece ninguna interface y tengo puesta una antena realtek rtl8187 pero no me aparece ni wlan0 ni mono0 ni nada, si me podria ayudar mil gracias de antemano.

  7. LaCuevaWifi 12. Mar, 2012 at 9:31

    Hola, Inferface:

    Intuyo que el Backtrack no te reconoce la tarjeta que estas usando. Una RTL8187 debería funcionarte sin necesidad de instalar drivers, así que es posible que tu adaptador tenga algún problema, defecto o se te haya estropeado. Para descartar esto puedes probar a instalar drivers para este chipset manualmente.

    Un saludo!

  8. Hola, lacuevawifi: la cuestio es que con el wifiway 3.4 me fuciona.
    Con el bt3 solo me da opcion de eth0 y con el bt5 ninguna curioso no? no controlo mucho esto de las eth0 wifi0 wlan0, que drives necesito?
    PD: los arranco en oracle virtualbox al wifiway3.4 le instale vboxaddition igual fue eso? Gracias.

  9. como instalo chipset en backtrack, en airmon-ng start mon0 no me aparece ningun chipset, ni ninguna interfaz en gerix, en cambio en ifconfig y iwconfig si que me salen
    que hago mal?

  10. Susan, qué chipset tiene tu tarjeta inalámbrica?

  11. no puedeser :/ dicen q varia el numero del #DATA lo deje asta 35000 y no encontro la clave

  12. LaCuevaWifi 11. Abr, 2012 at 9:34

    Smoosh, el número de Data necesarios para que encuentre varía en función de la longitud y complejidad de la clave. Prueba con más data.

  13. Hola!
    Gracias por el manual está muy completo.
    Instalé Backtrack 5 sobre Ubuntu 11.10, lo uso con una tarjeta Realteck. Me costó algo de trabajo, (tuve que instalar macchanger a mano, entre otras cosas) y ayer ya funcionaba bien gerix, pero hoy ya no me asigna mac, ni siquiera dandole en el botón de asignar MAC a ninguna de las dos interfaces, ¿me podrías ayudar?
    Además quisiera que me dijeras cómo puedo para saber si en la red hay alguien conectado o no.
    Gracias por ayudar a esta principiante.

  14. Buenas amigo, tengo una duda, yo estoy corriendo backtrack 5 rv1, en vmware y quiero saber si hay alguna posibilidad de obtener las ip publicas de una red WPA-PSK o WPA2-PSK que estan en mi area. A traves de linux hay alguna forma de saberlo?

    otra cosa, ¿si es posible usar un TP-LINK (tarjeta inalambrica + antena) saliendo desde el mismo backtrack a internet sin usar NAT.?

  15. Buena informacion amigo.
    yo instale el back en la lap y utilse los comandos en la console airodump aireplay etc..
    el problema esta cuando quiero escanear una red nueva en el konsole me escanea la misma. Como borrar el trabajo ya hecho para volver a empezar a escannear otra red. y si puedo ver la nuevas redes y el proceso es diferente cuando le doy aircarck -ng 01.cap y las otras me manda la mima clave. necesitaria talvez un comando para borrar ese directorio creo yo . Podrias ayudarme gracias de antemano.

  16. Terryjfk, por lo que comentas supongo que lo estás haciendo con comandos a través de una consola. Usa Gerix tal como indica este manual, te será más fácil. Salu2! 😉

  17. Funciona perfectamente con RTL8187.

    Testeado por mi, buen tutorial 😉

  18. hola que tal y para acer un ataque sin clientes???

  19. LaCuevaWifi 24. Jul, 2012 at 8:39

    Hola, Skomsh:

    No conozco ningún sistema efectivo para hacerlo, hace un tiempo probé un método llamado “chop chop” pero solo funcionaba con routers bastante antiguos. Para los routers más utilizados, no es útil.

    Salu2! 😉

  20. Hola, muchas gracias por el aporte, lo he probado con Atheros AR9285
    Y todo sale a la perfeccion, pero mi duda, y perdona la falta de conocimientos informaticos, supongo que la Key found que aparece esta en algun codigo exadecimal, hay alguna aplicacion en back travk 5 que utilice estos datos para acceder a la red?,gracias.

  21. He logrado hacer todo correctamente, he desencriptado el pass, pero no comprendo que significan los numeros entre corchetes, como se podria pasar este resultado a texto?

  22. LaCuevaWifi 16. Ago, 2012 at 8:22

    Hola, Pablo:
    EL Gerix arroja la clave en formato hexadecimal para convertirlo a ASCII. Hay una tabla de equivalencias en el siguiente enlace:
    http://ascii.cl/es/conversion.htm

    Un saludo! 😉

  23. Hola excelente tutorial, bueno mi problema es que probando las tools de bt 5 r2 quise probar gerix, y bueno ya trabajando en modo consola todo bien, pero con gerix no me reconoce la mac de mi tarjeta, ni dandole con airmon ni ifconfig para matar el modo y así probar si jala la MAC pero no hay manera, tengo una tarjeta d-link con chipset atheros AR5001X+ rev 1, pero no creo que sea por problema de hadware ya que si puedo hacer las auditorias por medio de consola, no sé si me podrían ayudar a ver como solucionar este fix que tiene el gerix en mi equipo de antemano muchas gracias! un saludo 🙂

  24. hola queria saber sobre el tutorial… la clave que encontraste como la pasas a letras? o puedo poner esos numeros??55:39:bb:e8:c1?? gracias!

  25. Damián de La Cueva 27. Ago, 2012 at 8:27

    Para pasar de Hexadecimal a texto puedes usar la siguiente tabla: http://ascii.cl/es/

    Un saludo! 😉

  26. Hola
    mi problema es que no logro identificarme con el router.
    Nunca me sale la palabra OPN
    algún me da una ayuda

  27. Sigo todos los pasos y el logrados decifrar otras redes pero he encontrada una WEP en donde en la columan AUTH se queda en blanco, ¿que me sugieren?

  28. Disculpa si mi tarjeta wireless no arroja ninguna señal al momento de escanear las redes por medio del backtrack o gerix, cual adaptador de antena USB me recomiendas para sacar las claves WPA WEP?? Saludos y gracias.

  29. Hola, Luís:

    Hay un listado de tarjetas recomendadas al final del artículo.

    Un saludo! 😉