12
 MANUAL BACKTRACK 4 El siguiente manual ha sido creado para demostrar que la encriptación WEP es fácilmente vulnerable así como la encriptación WPA si se usa una clave predecible, de esta forma este manual es un material muy útil para auditar la seguridad de nuestras redes In alámbricas y determinar deficiencias y corregirlas. El uso indebido o inapropiado de este material queda a responsabilidad del usuario. En primer lugar debemos de hacer Booter el DVD de Backtrack 4 para esto cambiamos la secuencia de booteo en nuestro BIOS para que inicie primero el DVD. En el menú que se nos presenta deberemos escoger con las flechas del teclado la opción Start Backtrack in Text Mode y presionamos Enter, como vemos en la imagen siguiente: Una vez cargado el programa y de no haber problemas aparecerá la línea del prompt

Manual Backtrack 4

Embed Size (px)

Citation preview

Page 1: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 1/12

 

MANUAL BACKTRACK 4

El siguiente manual ha sido creado para demostrar que la encriptación WEP esfácilmente vulnerable así como la encriptación WPA si se usa una clavepredecible, de esta forma este manual es un material muy útil para auditar laseguridad de nuestras redes Inalámbricas y determinar deficiencias y

corregirlas.El uso indebido o inapropiado de este material queda a responsabilidad delusuario.En primer lugar debemos de hacer Booter el DVD de Backtrack 4 para estocambiamos la secuencia de booteo en nuestro BIOS para que inicie primero elDVD. En el menú que se nos presenta deberemos escoger con las flechas delteclado la opción Start Backtrack in Text Mode y presionamos Enter, comovemos en la imagen siguiente:

Una vez cargado el programa y de no haber problemas aparecerá la línea delprompt

Page 2: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 2/12

 

En primer lugar debemos de iniciar el entorno grafico esto lo haremosescribimos startx en línea del prompt y presionamos Enter.

Comenzará a cargar el entorno gráfico como vemos a continuación

Una vez cargado el entorno grafico del Backtrack 4 aparecerá su escritorio detrabajo.

Page 3: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 3/12

 

Ahora debemos de iniciar una consola, para esto haremos un clic al iconorectangular negro que aparece en la parte inferior derecha.

Al hacer clic aparecerá una ventana o consola desde donde ingresaremoscomandos, debemos de tener mucho cuidado al momento de escribircomandos en Linux (sobre el que esta basado el Backtrack 4) se distinguemayúsculas de minúsculas

Ahora comprobamos si esta instalada la tarjeta de red para esto usaremos lossiguientes comandos: lspci en el caso que la tarjeta sea PCI y lsusb en el casoque la tarjeta sea USB. Una vez ejecutado el comando podemos comprobar que

Page 4: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 4/12

 

estamos usando una tarjeta de red inalámbrica con chip Atheros que es lamejor para hacer auditoria de redes inalámbricas.

Vamos ahora a identificar a nuestra tarjeta de red inalámbrica para estousaremos el comando iwconfig. Aquí nos enteramos que el nombre de nuestratarjeta para Backtrack 4 es wlan0 y ese será el nombre que usaremos en losdemás comandos que ejecutaremos.

Page 5: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 5/12

 

Ahora para poder trabajar debemos de iniciar el modo monitor de nuestratarjeta para esto iniciamos una consola e ingresamos el siguiente comando ypresionamos Enter:airmon-ng start wlan0

Hasta aquí estamos listos para iniciar el proceso de auditoria, este procesovariará dependiendo del tipo de encriptación de la red inalámbrica quepensamos auditar.

ENCRIPTACION WEP:

Bueno en primer lugar aprenderemos hacer auditoria a redes inalámbricas conencriptación WEP para esto debemos de buscar redes con encriptación WEPque se encuentren a nuestro alrededor estos lo haremos con el siguientecomando:

airodump-ng wlan0 -t WEPen donde:wlan0 es el nombre de la tarjeta de red como vimos anteriormente y –t WEPsirve para filtrar solo redes con encriptación WEP

Page 6: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 6/12

 

Aquí debemos de detectar la red inalámbrica con la que vamos a trabajar eneste caso la red CLANAR.Debemos identificar el canal con el que esta trabajando que en este caso es 1,el tipo de encriptación que es WEP nos interesa también el BSSID que es la mac del AP y la STATION que es la mac de la tarjeta de red inalámbrica de uncliente conectada al AP.Ahora debemos de capturar paquetes de datos para esto iniciamos una nuevaconsola y tipeamos el siguiente comando.

airodump-ng -c <x> --bssid <macap> -w <nombre> <wlan0>en donde:<x> es el canal con el que trabaja el AP<macap> es la MAC del AP o BSSID<nombre> del archivo donde se guardarán los paquetes capturados<wlan0> que como sabemos es el nombre de nuestra tarjeta de red

inalámbricaPara el caso nuestro ejecutaremos la siguiente línea desde una consola nueva.

En esta ventana debemos estar atentos a capturar algo de 20,000 a 100,000paquetes de datos (esto dependerá de la longitud de la clave WEP) esto loveremos en la columna #Data.

Page 7: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 7/12

 

Para acelerar el proceso de captura de paquetes de datos podemosinyectaremos tráfico, para esto es imprescindible tener un cliente conectado alAP a auditar. De no tener el ap un cliente conectado hacemos una asociación

falsa esto lo hacemos en una consola adicional con el siguiente comando:aireplay-ng -1 0 -e <ssid> -a <macap> -h <macfalsa> wlan0en donde:<ssid> es el nombre de la red inalámbrica<macap> es la MAC del AP o BSSID<macfalsa> es una mac cualquiera o inventada pero correctamente escritaLa línea a ejecutarse con los datos que tenemos seria así:

Esta consola la dejaremos con el comando ejecutándose durante todo elproceso de captura de paquetes de datos

Page 8: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 8/12

 

Para inyectar tráfico ya con un cliente conectado usaremos el siguientecomando:

aireplay-ng -3 -x <y> -b <macap> -h <maccliente> wlan0en donde:<y> es el número de paquetes que inyectaremos por segundo<macap> es la MAC del AP o BSSID

<maccliente> es la mac del cliente conectado al ap o el que usamos parahacer asociación falsaLa línea a ingresar quedaría así 

En la ventana a continuación deberemos esperar a que se comience a inyectartráfico, y en la ventanade captura de paquetes esperar hasta conseguir los

20,000 a 100,000 paquetes según la longitud de la clave WEP

En este caso hemos conseguido más de 40,000 paquetes como se ve acontinuación:

Page 9: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 9/12

 

Una vez conseguidos los paquetes necesarios detenemos los procesos deinyección de tráfico y capturade paquetes de datos para esto presionamos las teclas CRTL+C y ahorabuscamos la clave parausamos el siguiente comando en una nueva consola:

aircrack-ng <ruta>en donde:<ruta> es la ruta del archivo donde se guardaron los paquetes capturadosEn este caso el archivo lo llamamos captura-01.cap y está en el escritorio delBacktrack desde aquí lo podemos arrastrar y soltar en una consola como se vea continuación:

 Y el comando quedaría de esta forma:

Page 10: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 10/12

 

Una vez ejecutado nos muestra la clave en hexadecimales y en ASCII.

Para determinar segmento de red y DNS tenemos que decodificar lainformación captura almacenada en el archivo captura-01.cap, para estousaremos el com ando airdecap-ng cuya sintaxis vemos a continuación:

airdecap-ng -w <clave> <ruta>en donde:<clave> es la clave que obtuvimos pero en hexadecimal<ruta> es la ruta del archivo donde se guardaron los paquetes capturadosextensión cap

El comando con la información obtenida quedaría así:

Se generará un nuevo archivo en el escritorio con el nombre captura-01.dec.cap

Page 11: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 11/12

 

Finalmente lo que haremos será analizar la información capturada ydecodificada esto lo haremos con el programa Wireshark cuya sintaxis es lasiguiente:

wireshark <ruta>

en donde:<ruta> es la ruta del archivo decodificado extensión dec.capEl comando ingresado quedaría así:

El programa Wireshark iniciará y procesará la información, cerramos la ventanade advertencia que nos aparece haciendo clic al botón OK 

En la ventana siguiente haremos un filtro para ver solamente el trafico de losservidores DNS para esto en la opción Filter escribimos DNS.

Page 12: Manual Backtrack 4

5/11/2018 Manual Backtrack 4 - slidepdf.com

http://slidepdf.com/reader/full/manual-backtrack-4-55a2327a223a1 12/12

 

Ahora aparecerá el trafico filtrado de los servidores DNS aquí podemos ver la

consultas de resolución de dominio de los clientes de la red (los determinamospor sus direcciones IP) por lo tanto podemos determinar el segmento de redque en este caso es 192.168.1.0 y también podemos ver las respuestas a lasconsultas de los clientes y las direcciones ip del servidores dns que en estecaso son 200.48.225.130 y 200.48.225.146