![]()
En primer lugar vamos a dejar clara una cosa, no nos responsabilizamos del uso que se puede realizar de la utilización de esta distribución de Linux.
¿Por qué decimos esto? Pues porque back|track es una distribución de Linux pensada para comprobar la seguridad de una red de ordenadores, pero algunos pueden verse tentados a utilizarla para conectarse a la red WiFi del vecino.
Durante la instalación de esta distribución de Linux y se nos permite escoger entre distintas posibilidades de instalación. Permitiéndonos escoger entre distintos tipos de gestores de escritorio (Flux, KDE…) o escoger una instalación de tipo Live (arrancando desde RAM)
![]()
Podéis ver a continuación los distintos gestores de escritorio, la opción a escoger dependerá de nuestras preferencias y de las capacidades gráficas de nuestra tarjeta de vídeo.
Flux:
![]()
KDE y VESA KDE:
![]()
¿Que tipo de software vamos a encontrarnos en esta distribución? Como ya os hemos comentado backtrack está especialmente diseñada para testear la seguridad de redes, por lo que encontraremos la mejor colección de software para realizar esta tarea, desde sniffer a mil y una utilidades que nos convertirán en un verdadero forense digital.
La lista de software contendrá herramientas para trabajar con Wifi, VOIP, Bluetooth, etc…podéis consultar la lista completa de aplicaciones aquí
![]()
Y por si nos pareciera poco, esta distribución de Linux también cuenta con la fantástica aplicación WINE que nos permite ejecutar aplicaciones nativas de Windows.
Si a todo esto le unimos su reducido tamaño, que hacen que podemos llevarlo en un Pendrive de 1Gb, convierten a esta distribución en una magnífica herramienta para comprobar la seguridad de una red.
Licencia: GNU
Sistemas Operativos: Linux
Download: Backtrack 3 – CD Image [694.94MB]
Download: Backtrack 3 – USB Version (Extended) [783.42MB]
Homepage: Backtrack
Saludos desde lo más profundo de los bytes.
Soy Beatriz, siempre estoy buscando nuevas oportunidades de negocio. Emprendedora y entusiasta de las finanzas, me interesa el ahorro y la inversion.
no habra un manual para esta este programa que se ve muy bueno
Excelente intro, bueno desde ya desde esta pagina llegue al mundillo backtrack. Ahi recomiendo usar VESA estas vacaciones hice una guia para usar aircrack para desarrollar auditorias de redes wep, de modo que la gente se cambie o tome conciencia.
http://stopmonopolio.blogspot.com/2009/02/guia-tutorial-paso-paso-para-conocer.html
Guia tutorial paso a paso para conocer clave WEP desde Windows XP o Vista corriendo Backtrack3 desde un Pendrive sin borra NADA! usando aircrack
Requisitos! SOLO un pendrive con minimo 1gb
NOTA ACLARATORIA:
-La presente guia tutorial busca demostrar la vulnerabilidad del sistema WEP mediante una auditoria
-Fue llevada a cabo tras un problema donde perdi la clave y no tenia acceso al maldito router
-Si lo usas para robar clave, lo dejo bajo tu responsabilidad.
-El Chip de tu antena de WIFI debe ser compatible
Tutorial> ventajas> no requiere borrar tu sistema windows xp vista para utilizar el aircrack, bactrack, y todos los ack XD
1.- Deberas descargar una imagen ISO de la distribucion de Linux Backtrack 3 a tu sistema operativo Windows Vista o XP desde aqui:
http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-cd
2.-Instala la distribucion de Backtrack en un Pendrive con minimo 1gb de memoria, recuerda respaldar tu informacion. Sigue los pasos del siguiente link, cuando lo hayas realizado regresa a esta pagina.
http://stopmonopolio.blogspot.com/2009/02/tutorial-de-unetbootin-para-instalacion.html
3.- Cuando reinicies tu PC deberas elegir una de las opciones para correr el Backtrack 3 Para esto deberas ir probando cual te funciona
-BT3 graphics mode KDE
-BT3 graphics mode FLUX
-BT3 graphics mode VESA KDE . . .
(El mode VESA KDE fue el que me funciono 😀 porque es más universal )
¿Por que es más Universal?
4.- Verás como aparecen miles de letras (Tranquilo papa!) ..y es que el sistema esta cargando, pero calma que como lo estamos corriendo desde un pendrive, no te esta borrando nada de tu disco duro( ni de tu windows :P).
5.-Una vez que termine de cargar el sistema, veras como se inicia Backtrack con su dragon en el fondo de tu pantalla, invitando a que el buen Karma llegue a tu PC y toda su buena onda.
Verás esto como fondo de pantalla
6.- Te sientes Cool? Tranquilo que ahora empieza lo bueno!!
Abre un Terminal «Shell console» (la pantallita negra que esta al lado del icono azul, que en windows seria Inicio) «, con el logo de Back I track 3 bt ~ # (aqui tendras que escribir de ahora en adelante) .
a.-
7.- escribe: airmon-ng start wifi0 te saldra un listado..
8.- Luego del listado escribe
airodump-ng ath1 o el athX que diga Monitor mode enable, ojo le llaman athX por el nombre del chipset Atheros. (Solo si deseas info adicional, escribe en la terminal iwconfig.)
Ojo Aquí, para que esto funcione en tu red, debe existir tráfico de datos, es decir la columna #Data no debe estar en cero. En este caso dice 71
matrix NO, Backtracking!!!!!!!!!!!!!
Ahora saldrá un listado de las conexiones que detecta tu atena de WIFI cuando la encuentres, para que la lista se detenga (en caso de que existan miles de conecciones) con «Control C» se detienen la busqueda.
9.- Fijate en las que digan WEP, y fijate (en mi caso, en el nombre de la red al cual me conecto) que llamaremos Stop Monopolio. (si…marketing barato XD y censura para los vecinos)
Fijate tambien en la Columna que esta bajo el nombre de CH (esto es CHannel) que es el canal en el cual tu router esta transmitiendo la señal. luego en una nueva terminal, escribe.
airodump-ng -c [canal] –bssid [AP MAC] -w [filename] ath1
[canal de transmision] es el canal CH
[AP MAC] es la dirección mac, XX:XX:XX:XX:XX
[filename] el nombre de archivo que le quieres dar, que será «stop», acuerdate del nombre!
¡MI NO ENTENDER? aun?
en este caso seria:
airodump-ng -c 6 –bssid 00:21:27:E6:6C:64 -w stop ath1
luego verás algo como esto:
10.-Abre una nueva terminal(no cierres la anterior) y escribe:
aireplay-ng –fakeauth 0 -e [AP SSID] -a [AP MAC] ath1
donde: [AP SSID] es el nombre de la red en este caso era Stop Monopolio, pero ojo! cuando son nombres formados por 2 palabras en este caso Stop Monopolio, debes escribirlo entre comillas «Stop Monopolio», si hubiese sido solo StopMonopolio, lo dejas tal cual (StopMonopolio respetando las mayusculas)
Luego te deberia salir algo asi
Sending Authentication Request
Authentication successful
Sending Association Request
Association successful CARITA FELIZ
Si te sale eso, es que estas listo 😉
11.-luego en la misma terminal escribe lo siguiente:
aireplay-ng -3 -b [AP MAC] ath1 -x 250
Ahora espera un rato, el primer número comienza a aumentar, espera a lo menos que llegue a 40.000 o más. Luego de esto, abre otra terminal
Luego de unos segundo Fijate en Read xxxxx packets
12.- Ahora, abre una nueva terminal y escribe lo siguente:
aircrack-ng -z -b [AP MAC] [filename*.cap]
En lo de filename deberias poner lo que te dije antes, en mi caso sería stop*.cap o el nombre que se te haya ocurrido, espera un rato (si!!!! nuevamente esperar, segun el tipo de procesador que tengas)….
aircrack-ng -z -b 00:21:27:E6:6C:64 stop*.cap
OJO: Si el sistema te falla, y te pide mas IVs, deja correr el comando anterior para capturar más tiempo hasta un número superior de Read 70000 packets o más!!
Luego de esto!!!!!!!!!!!!
key Found: 01:25:85:51:64
😀
Te aparecerá la clave 😀 … si son numeros, escribelo en un papel, y ahora tienes dos posibilidades, reiniciar el PC sin el Backtrack y probar la clave en windows escribiendo estos números (sin los dos puntos o con los dos puntos, ahi tienes que probar) o bien, probarla de inmediato en el backtrack (PASO LóGICO).
PASO LOGICO
13.- Probando inmediatamente la clave en el backtrack
Haz click en el icono de «inicio de Backtrack» (a la izquierda de la barra de tarea) y luego entra a Internet, ahi saldrá nuevamente un menu.
Bueno Ahi hace click en Wireless Assistant.
Una vez dentro de Wireless Assistant, hace doble click en tu red y configurala!
En este caso Stop Monopolio !
Cuando te pregunta por cual tipo, Elige Shared Key y luego escibre los numero xx:xx:xx:xx:xx
automatic al menos que seas PRO
Elige Shared Key y no actives ASCII, ya que ASCII es cuando conoces la palabra que usas como clave de tu insegura red WEP, como recien sacaste los numero, deberias escribir los numeros de la red Stop Monopolio
01:25:85:51:64
Si algo hiciste mal (mal escrita la clave, o no era shared key, etc etc) Haz click con el boton derecho y elige forget setting (obvio, no?) y reconfigurala nuevamente
Si funcionó el asunto! deberia salir successfully connected to…
¡si no entiendes que es successfully connected, hazte un curso de ingles urgente!
. ESO!
pd: estos números tambien sirven cuando te pide la clave en windows, recuerda aquello de sacar los dos puntos entre los números! si no anda!
Conclusion: -Las claves WEP son una mierda, cambiala ahora YA!
Si vas a mejorar o vilmente copy-pastear este manual, RECUERDA citar a
http://stopmonopolio.blogspot.com de lo contrario te morirás de sarna XD
Gracias por el tutorial, el mejor que encontrado hasta ahora.
Si me pdrias ayudar con esto te lo agradeceria un mundo.
llegue hasta el paso 10.==>aireplay-ng –fakeauth 0 -e [AP SSID] -a [AP MAC] ath1
Cuando ejecuto me dice primero «Waiting for beacon frame…» y a los diez segundos me aparece «No such BSSID available»
Porque? si es la BSSID correcta que ademas he venido usandola hasta ahora en los pasos anteriores sin ningun problema.
El #DATA esta en 27000 y los PACKETS en 57000, Talvez porque estoy haciendo la prueba en una red AdHoc??? La prueba la estoy corriendo en una Laptop HP procresador centrino 520MB Ram con una tarjeta Intel 2200BG
Apreciaria mucho su ayuda, en realidad es para un trabajo de la U, Gracias
despe?????
como hago para que funcione mi tarjeta wifi es intel 2200bg con backtrack 3me podrian ayudar
gracias
ahi una web que tiene unos tutoriales y unos videos muy interesantes.
http://www.seguridadwifi.net/foro/
hola soy nuevo en esto las claves wep las hago con wifiway o wifislax pero las wpa wpa2 no puedo hacer el handshare lo pongo en modo monitor y nada le doy una mac falsa o la verdadera pero no lo logro tengo la antena wisacom ws-hp800 y la alfa 1W AWUS036H e probado con la alfa 2w AWUS036NH con el back track 3 y 4 logre hacer el handshare segui el tutorial y nada no me desencrypta e mirado y la red a desencryptar es ccmp psk y lo que veo en los tutoriales parece que tienen que ser trip psk tiene algo que ver eso del ccmp y el trip y si es asi hay algun tutorial que desencrypte ccmp psk y si la alfa de 1w es compatible con back track 3 , 4 e leido que si pero me remito a que a mi no me hace el handshare gracias…..
hola soy nuevo en estoy, tengo una duda cuando se esta arrancando el bt3 se keda en accessing a corrupted shared library y ya de ahi no pasa, he arrancado desde flux, kde, vesa kde, y en todos es lo mismo, mi tarjeta es una RTL8187B, agradeceria su ayuda
hola esta bueno el tutorial(uno de los mejores que he leído);mi pregunta es que antenas son compatibles con backtrack3 porque io tengo una natena tp link tw n22
y el backtrack no lo reconoce no se si conoceras de un driver o algo que haga que el back….3 lo reconosca …
Buen dia
por acá les dejo los enlaces a unos videos tutorial en español de Backtrack 4
muestra paso a paso como hacer auditoria de seguridad a redes inalambricas por medio del hacking
muy importante porque asi se pueden conocer a fondo los metodos de intrusión a nuestra red o equipos.
youtu.be/hNy_H6Kbt_Y
youtu.be/DVaEwyCYefw
youtu.be/NAwIV5QAIzY
youtu.be/v8Qzr9FGlLk
youtu.be/9EXXxKHDEtU
espero les sirva de mucho
xyn.com.ve
Isla de Margarita – Venezuela