Manual Backtrack 5 Revolution para claves WPA

Os traemos un nuevo manual para auditorías con el nuevo Backtrack 5 Revolution. Sin duda, la mejor distribución Linux para auditorías wireless. Este manual es válido para usar con tarjetas Crotalus 2000mW con chipset Ralink 3070L o con Realtek 8187L. También valen otros adaptadores de otras marcas con el mismo chipset.

Una vez más, debemos recordar que esta distribución no está diseñada para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de la vosotros. Haced buen uso de esta información.

Vamos al lío. El primer paso es poner nuestra tarjeta de red en modo monitor, para eso abrimos una terminal y escribimos el siguiente comando: airmon-ng start wlan0

Observamos que nos pone este mensaje: “monitor mode enabled on mon0”. Esto quiere decir que el modo monitor está activado en una interfaz llamada mon0. Es la que vamos a usar de ahora en adelante.

El siguiente paso es escanear las redes que nos rodean, para eso escribimos en la terminal: airodump-ng mon0. Dejamos que busque unos segundos y luego lo paramos con Control + c. Tenemos que quedarnos con estos datos de la red objetivo: BSSID (dirección MAC), CH (el canal) y el ESSID (nombre de la red).

Ahora tenemos que asociarnos a la red objetivo para capturar el handshake. El handshake es un paquete especial que se transmite cuando un cliente se conecta a un punto de acceso, es un vocablo en inglés que significa “apretón de manos”. Para hacer esta asociación tenemos que escribir en un terminal: airodump-ng -c CANAL –bssid BSSID –w NombreDeArchivo mon0

CANAL: aquí tenemos que poner el canal de la red objetivo.

BSSID: la dirección MAC del punto de acceso.

NombreDeArchivo: Aquí escogemos un nombre de archivo donde guardaremos los datos que capturemos.

Una vez aceptado el comando nos saldrá la siguiente pantalla:

Ahora vamos a abrir otra terminal para capturar el handshake. Es imprescindible que exista un cliente conectado. Para conseguir el handshake tenemos que desconectar al cliente que hay conectado para que se vuelva a conectar, para hacer esto tenemos que introducir el siguiente comando: aireplay-ng –deauth 20 -a BSSID -c CLIENTE mon0

BSSID: la dirección MAC del punto de acceso.

CLIENTE: la MAC del cliente que está conectado al punto de acceso.

Una vez introduzcamos el comando nos saldrá una pantalla como esta:

Ahora vamos a comprobar si hemos capturado el handshake, para ello vamos a la terminal que teníamos abierta y si hemos tenido éxito nos aparecerá arriba a la derecha WPA handshake MAC. Se puede apreciar en la siguiente imagen:

Una vez tengamos el handshake nos queda el último paso, el ataque con el diccionario. Esta forma de ataque consiste en buscar la contraseña WPA en un archivo de texto y si coincide la contraseña con una palabra del diccionario nos la mostrará. Este es un link una de los mejores diccionarios que hemos encontrado en la web:

Cuando tengamos los diccionarios vamos a probar a hacer un ataque con el diccionario. Para eso escribimos en otra terminal lo siguiente: aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap

Si tenemos éxito nos saldrá la clave:

NOTA: Si no nos funciona con un diccionario cambiamos de diccionario y lo podemos intentar de nuevo. La clave es la paciencia aunque si es una contraseña segura lo más probable es que no esté en el diccionario.

Actualización

Citamos algunas de las tarjetas que hemos testeado y que funcionan perfectamente con los pasos que seguimos en este manual:

Evidentemente estas no son las únicas compatibles pero estas son de las mejores que hemos probado.

Manuales relacionados

Articulos relacionados :

Twitter Digg Delicious Stumbleupon Technorati Facebook

128 Responses to “Manual Backtrack 5 Revolution para claves WPA”

  1. com hago cuan no hay un solo cliante conectado

  2. LaCuevaWifi 12. jun, 2012 at 9:31

    Si no hay cliente conectado no se puede hacer auditoría para cifrado WPA. Sigue el tutorial con Gerix: http://www.lacuevawifi.com/CompraWifi/2011/07/07/manual-backtrack-5-revolution-para-wpa-usando-gerix/

  3. Una pregunta, en la ultima parte aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap , para que sirve el -a 2 ??

  4. LaCuevaWifi 03. ago, 2012 at 8:22

    Hola, Ricardo:

    El parámetro -a es el modo de ataque del aircrack-ng. Si el valor fuese 1, el ataque sería para WEP. Con el valor 2 es para WPA.

    Salu2! ;)

  5. con que version de backtrack5 se hizo?

  6. LaCuevaWifi 20. ago, 2012 at 8:20

    Arcos, con la primera versión que fue lanzada del Backtrack 5. Saludos! ;)

  7. hola queira consultar si es posible realizar un propio diccionario con un txt?
    y de ser asi se podria ralizar un diccionario con numeros por ejemplo de 01 a 1000000000 sin tener que estar escribiendolos a mano? muchas gracias por el post

  8. buen día, la ruta del diccionario la escribo o puedo seleccionar el archivo y soltar en la terminal? en este caso ” /root/Desktop/diccionario “”diccionario”, así se llama el diccionario o así tal cual se escribe” haaa otra pregunta en otro post no pude escribir, tengo un tl-wa5210g, kiero recibir señal de infinitum y transmitirla en mi casa pero con otra clave y ssid , se puede? ke escojo: ap, ap router o ap client, espero averme explicado

  9. Hola, Fernando:

    La ruta debe escribirse a mano. Otra forma fácil de hacer lo mismo es a través de Gerix: http://www.lacuevawifi.com/CompraWifi/2011/07/07/manual-backtrack-5-revolution-para-wpa-usando-gerix/
    Para el TL-WA5210G, tienes varios manuales en los que se explica para que sirve cada modo, pongo enlace: http://www.lacuevawifi.com/CompraWifi/tag/tl-wa5210g/

    Salu2!

  10. hola que puedo hacer, cuando termina de hackear, abro otra terminal y pongo aircrack-ng redes-01.cap (en mi caso) pero dice opening redes-01.cap y abajo dice please specify a dictionary (option -w). y la verdad no se que hacer o no se a que se refiere quisiera que me pudieras ayudar. gracias

  11. Eduardo, tal como se indica el manual el comando correcto es: aircrack-ng -a 2 -w [ruta del diccionario]. Según lo que comentas estás haciendo solo aircrack-ng [ruta del diccionario]. Salu2

  12. ok gracias, sin embargo note que en un tutorial que baje aparecen varios diccionarios, diccionario01.txt, diccionario.txt.diccionario.es.txt y arriba de desktop dice calibre/library, sin embargo en mi lap no aparecian nunguno de esos no se por que me podrias explicar si no es mucha molestia, al final termine bajando dos, diccionario.txt, diccionario.es.txt pero el diccionario01.txt no lo pude encontrar que tienen que ver y que puedo hacer gracias por tu amabilidad.

  13. Eduardo, no puedo explicarte tutoriales de otras personas. Puedo ayudarte sobre los que realizo yo o algún compañero mío de LaCuevaWifi.com. Simplemente tienes que saber donde guardaste el archivo del diccionario y especificar la ruta. ;)

  14. que tal amigo una pregunta el megadiccionario q baje de tu pagina me aparece como word la extencion del archivo es LST si lo pongo en la terminal como(ruta del archivo)ruta/word.cap asi esta bien

  15. Hola, Daniel G:

    El Megadiccionario no es mío, es uno que he encontrado y probado que me ha parecido bastante completo. El único requisito para que el diccionario funcione es que sea un archivo de texto, la extensión es indiferente, puede ser lst, cap, txt…

    Saludos!

  16. ayuda por fa he tratado de todas las formas de conectar el backtrack 5 a iternet y no ahi caso, si alguien me puede ayudar pliss, si alguien se apiada por fa que sea casi contando manzanas ya que soy nuevo en esto y no entiendo todo muy bien aun :S espero me puedan ayudar muchas gracias a se me olvido tengo una tarjeta externa de wifi y tampco me la detecta backtrack mi tarjeta es tp link tl wn 422g

  17. hola con que programa puedo abrir la lista de diccionari0os??

  18. hola como cargo el diccionario si lo tengo guardado en mi lap?. Saudos

  19. El Backtrack monta las unidades de almacenamiento del ordenador en una carpeta llamada /mnt/. Búscalo ahí. Saludos

  20. hola una consulta, el backtrack 5 se puede utilizar sin conexion a internet? gracias

  21. Hola, Julia:

    Si, se puede utilizar.

    Salu2

  22. Servira con un Atheros AR9002WB-1NG

  23. Hola, Jorge:

    No he tenido ocasión de probar ese chipset en Backtrack. Aunque por lo que he podido averiguar no funciona. Prueba con Kali Linux.
    http://www.lacuevawifi.com/CompraWifi/tag/kali-linux/

    Salu2

  24. hacer un ataque con diccionario es ridículo estúpido e inpractico, existen claves con símbolos, espacios, mayúsculas, etc. Se podria pasar literalmente años un computador buscando la clave correcta.

    Lamejor manera de romper el wpa2 es buscar una red con el WPS activado y realizar un ataque de fuerza bruta con la aplicación REAVER de Backtrack 5, dependiendo de la señal se podría obtener el pin de acceso y la clave entre 3 y 36 horas. mucho menor a un ataque con diccionario.

  25. Hola, Nilsson:

    Nadie te lo discute. Aquí simplemente enseñamos como se hace.

    Saludos! ;)

  26. Buenas,no tengo mucha idea de esto y me gustaria que me ayudaseis.me descarge el backtrqck 5 r 3. Hay alguna manera de que se pueda usar sin dicionario quiero sacar una clave de orange wpa-psk.

  27. Hola, Aran:

    Se puede hacer sin diccionario en redes con protección WPS pero es necesario utilizar otro método diferente al descrito en este post.

    Saludos