Backtrack es una de las distribuciones Linux más populares utilizadas para Pruebas de Intrusión y Auditorías de Seguridad. El equipo de desarrollo Backtrack es patrocinado por Offensive Security. El 13 de agosto de 2012, Backtrack 5 R3 fue liberado. Esto incluyó la adición de cerca de 60 nuevas herramientas, la mayoría de las cuales fueron liberadas durante las conferencias Defcon y Blackhat celebradas en Las Vegas el pasado julio de 2012. En esta serie de artículos, vamos a cubrir la mayoría de las nuevas herramientas que se incluyeron con Backtrack 5 R3 y su funcionamiento. Algunos de los cambios notables incluyen herramientas para pruebas de penetración móvil, herramientas gráficas de usuario para rompimiento WiFi y toda una nueva categoría de herramientas llamada la Explotación Física.
Obteniendo Backtrack 5 R3
Hay dos formas de empezar a trabajar rápidamente con Backtrack 5 R3. Si ya estamos ejecutando Backtrack 5 R2, podemos actualizar a BackTrack 5 R3 siguiendo los pasos descritos en esta página. O podemos hacer una nueva instalación de Backtrack 5 R3 descargando los instaladores en la sección de descargas en la web oficial de Backtrack.
Una lista de nuevas herramientas liberadas con Backtrack 5 R3 de acuerdo al sitio oficial son libcrafter, blueranger, dbd, inundator, intersect, mercury, cutycapt, trixd00r, artemisa, rifiuti2, netgear-telnetenable, jboss-autopwn, deblaze, sakis3g, voiphoney, apache-users, phrasendrescher, kautilya, manglefizz, rainbowcrack, rainbowcrack-mt, lynis-audit, spooftooph, wifihoney, twofi, truecrack, uberharvest, acccheck, statsprocessor, iphoneanalyzer, jad, javasnoop, mitmproxy, ewizard, multimac, netsniff-ng, smbexec, websploit, dnmap, johnny, unix-privesc-check, sslcaudit, dhcpig, intercepter-ng, u3-pwn, binwalk, laudanum, wifite, tnscmd10g bluepot, dotdotpwn, subterfuge, jigsaw, urlcrazy, creddump, android-sdk, apktool, ded, dex2jar, droidbox, smali, termineter, bbqsql, htexploit, smartphone-pentest-framework, fern-wifi-cracker, powersploit, y webhandler. En esta serie de artículos cubriremos la mayoría de estas herramientas.
Fern-Wifi-Cracker
Fern Wi-fi cracker es un programa desarrollado en Python que proporciona una interfaz gráfica para el rompimiento de redes inalámbricas. Por lo regular, se nos hace necesario ejecutar aireplay-ng, airodump-ng y aircrack-ng por separado al querer romper redes inalámbricas, pero Fern-Wifi-Cracker nos simplifica este trabajo, actuando como un front-end sobre estas herramientas y ocultándonos todos los detalles intrincados. También viene con un montón de herramientas que nos ayuda a ejecutar ataques tales como secuestro de sesión (session hijacking), localizar un sistema específico mediante geolocalización en base a su dirección MAC, etc.
Podemos encontrar Fern Wi-fi cracker en las herramientas de explotación categoría Wireless como se muestra en la siguiente figura:
Antes de empezar con Fern-WiFi-Cracker, es importante tener en cuenta que debemos tener un adaptador WiFi que soporte la inyección de paquetes. En mi caso, tengo corriendo Backtrack 5 R3 como máquina virtual y le he conectado un adaptador WiFi externo ALFA. Podemos verificar si nuestro adaptador se puede poner en modo monitor con solo teclear airmon-ng y podremos ver la lista de interfaces que se pueden poner en modo monitor. Una vez hecho esto, podemos ejecutar Fern-WiFi-Cracker.
Seleccionamos la interfaz apropiada para ejecutar el sniffing:
Una vez se ha seleccionado la interfaz, se creará automáticamente una interfaz virtual adicional (mon0) sobre la seleccionada, como se observa en la siguiente imagen:
Ahora, hacemos click en botón de análisis para buscar las redes disponibles. Como podemos ver en los resultados, se han encontrado 11 redes WEP y 27 redes WPA.
En este caso, vamos a romper una red WEP llamada "hacknode_test" la cual he configurado para realizar pruebas. Seleccionamos del listado de redes detectadas "hacknode_test" y veremos información específica como el BSSID del punto de acceso, el canal en el que el punto de acceso está transmitiendo, etc. En la parte inferior derecha, se puede elegir entre una variedad de ataques como ARP Request Replay, Chop-Chop Attack, Fragmentation Attack, etc. En mi caso, voy a seleccionar el ataque ARP Request Replay. Una vez hecho esto, hacemos click en el botón "Attack" y se iniciará el proceso de rompimiento WEP.
Ahora veremos que se estarán capturando algunos IV (vectores de inicialización) como se muestra en la imagen siguiente. La herramienta también nos indicará si el adaptador inyecta paquetes paquetes arp correctamente o no, como se muestra en la parte inferior derecha de la imagen a continuación.
Una vez se hayan recolectado suficientes IV’s, se iniciará automáticamente el proceso de rompimiento de la llave WEP.
Una vez se hayan recolectado suficientes IV’s, se iniciará automáticamente el proceso de rompimiento de la llave WEP.
Dnmap
Imaginémonos que tenemos que escanear una red enorme que contiene miles de máquinas. Si hacemos la exploración mediante nmap desde una única máquina tomára bastante tiempo. Con el fin de resolver este problema, se ha creado Dnmap. Dnmap es un framework que sigue una arquitectura cliente/servidor. El servidor emite comandos de nmap a los clientes y los clientes los ejecutan. De esta manera, la carga de ejecución de una exploración grande se distribuye entre los clientes. Los comandos que el servidor le envia a sus clientes se ejecutan en una línea de comandos. Los resultados son almacenados en un archivo de log que se guarda tanto en el cliente como en el servidor. Todo el proceso de ejecución Dnmap sigue los siguientes pasos:
- Crea una lista de comandos que queramos ejecutar y los guarda en un archivo, Ej. comandos.txt. Notemos la dirección IP del servidor.
- Ejecuta el servidor dnmap y pasa el archivo de comandos como argumento.
- Conecta los clientes al servidor. Tengamos en cuenta que el servidor debe ser accesible desde cada cliente.
Procederemos a ejecutar la demo ahora. Tengo 2 máquinas virtuales que ejecutan ambos Backtrack 5 R3. Voy a ejecutar el servidor Dnmap en una de las máquinas virtuales y un cliente en la segunda.
Encontramos Dnamp en la ruta /pentest/scanners/dnmap. Antes de ejecutarlo, es necesario crear un archivo comandos.txt previamente. Como se puede ver en la imagen siguiente, tenemos 3 comandos de nmap en el archivo comandos.txt.
A continuación, ingresamos el comando como se muestra en la siguiente imagen para iniciar el servidor dnmap. He iniciado el servidor dnmap para que escuche en el puerto 800. Como podemos observar, actualmente no detecta cliente alguno. Por lo tanto el siguiente paso es hacer que algunos clientes se conecten a este servidor dnmap. También, es preferible definir la ubicación del archivo de log que almacenará todos los resultados.
En mi otra máquina BT5R3, ejecutaré el siguiente comando para conectar el cliente al servidor. Notemos que la dirección IP de mi servidor dnmap es 192.168.1.4 y ya que mi otra máquina virtual también se encuentra en la misma red interna, esta podrá tener alcance de red hacia el servidor. También debemos especificar el puerto del servidor al cual conectaremos el cliente. También es opcional especificar un alias para el cliente.
Una vez el cliente establezca la conexión con el servidor, veremos que el cliente empieza a ejecutar los comandos recibidos del servidor.
Una vez el cliente establezca la conexión con el servidor, veremos que el cliente empieza a ejecutar los comandos recibidos del servidor.
En el lado del servidor, notaremos que este reconoce el cliente y lo muestra en la salida de pantalla. También nos muestra continuamente información tal como el número de comandos ejecutado, tiempo de ejecución, estado en línea, etc.
Una vez las exploraciones se han completado, dnmap almacena los resultados en un directorio llamado nmap_output. Los resultados se guardan en formato .nmap, .gnmap y .xml. Hay archivos de salida separados para cada comando. Es aconsejable limpiar todos los archivos de análisis anteriores en el directorio nmap_output o guardarlos en otro lugar antes de iniciar una nueva exploración. Esta es una muestra de como se vé un archivo de resultados:
Referencias:
Actualizar de BackTrack 5 R2 a BackTrack 5 R3Fern-Wifi-Cracker
Dnmap framework official page
Crossposted from Backtrack 5: Part 1
Cuando ejecuto el Fern y selecciono la interfaz wlan la pantalla se pone negra. Sabras porque ocurre eso¿?
ResponderEliminarHola una pregunta para que alguien con mas conocimiento me la conteste. Gracias
ResponderEliminarEstoy trabajando con el FERN WIFI CKACKER del Backtrack 5, y consigo la palabra handshake, y le paso el diccionario, no consigo la clave.
Me gustaría pasarle otro diccionario, como puedo hacerlo, pues el programa no me da opción a reanudar el programa de ataque con diccionario.
familialvarez@terra.es
buenas noches alguien me podria colaborar por que cuando ejecuto el airmon-ng, en interface chipset driver no me sale ninguan wlan, estoy desde un pc compaq cq50, acaso es la tarjeta pci incompatible o algo no esta activado de antemano doy gracias MAESTROS,,,,..
ResponderEliminarNo entiendo porque pones ARP y lo demás no lo entiendo y como sabes cual tienes que poner
ResponderEliminarGracias, aun espero el siguiente tuto :3
ResponderEliminarsaludos.
buena tu tutorial me parece bien pero demasiado pasos.... yo prefiero ( beini ) para wep recomendable para los principiantes q quieran aprender como descifrar claves wep y wpa unos cuantos click resultado 100% adios.............
ResponderEliminarhola solo una duda cuando pongo airmon-ng , me aparece la lista de interfaces y chips etc
ResponderEliminarvacia y no eh podido hace nada sera que no tengo tarjeta que soporte modo monitor, en ese caso que tengo que hacer?
de antemano gracias!
Aun no me han respondido!!
ResponderEliminarNueva Web Scripting! http://scripterwebsh.es/
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarEste comentario ha sido eliminado por el autor.
ResponderEliminarholas disculpe nose si podrian ayudarme el backtrack 5 r3 al momento de escanear las redes no me las muestra
ResponderEliminar