User Tools

Site Tools


ataque_de_fragmentacion

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
ataque_de_fragmentacion [2007/03/11 16:32] spanishataque_de_fragmentacion [2007/06/25 17:45] – corrected broken links darkaudax
Line 1: Line 1:
 ====== Ataque de fragmentación ====== ====== Ataque de fragmentación ======
 +
  
  
Line 9: Line 10:
 Básicamente, el programa obtiene una pequeña cantidad de información sobre la clave de un paquete e intenta enviar un ARP y/o paquetes LLC al punto de acceso (AP).  Si el paquete es recibido y contestado por el AP de forma satisfactoria, entoces se podrá obtener un poco más de información sobre la clave de ese nuevo paquete enviado por el AP.  Este ciclo se repite varias veces hasta que obtenemos los 1500 bits del PRGA o algunas veces se obtienen menos de 1500 bits. Básicamente, el programa obtiene una pequeña cantidad de información sobre la clave de un paquete e intenta enviar un ARP y/o paquetes LLC al punto de acceso (AP).  Si el paquete es recibido y contestado por el AP de forma satisfactoria, entoces se podrá obtener un poco más de información sobre la clave de ese nuevo paquete enviado por el AP.  Este ciclo se repite varias veces hasta que obtenemos los 1500 bits del PRGA o algunas veces se obtienen menos de 1500 bits.
  
-La información original de Andrea Bittau la puedes encontrar en http://www.toorcon.org/2005/slides/abittau/paper.pdf que proporciona mucha más información técnica y más detallada.  Aquí puedes ver [[http://www.toorcon.org/2005/slides/abittau/slides.pdf|diapositivas]] de este ataque.+La información original de Andrea Bittau la puedes encontrar en [[links#technique_papers]] que proporciona mucha más información técnica y más detallada.  Aquí puedes ver [[links#technique_papers|diapositivas]] de este ataque.
  
 ===== Uso ===== ===== Uso =====
Line 35: Line 36:
   *-k IP     : fijar IP de destino - por defecto 255.255.255.255   *-k IP     : fijar IP de destino - por defecto 255.255.255.255
   *-l IP     : fijar IP de origen - por defecto 255.255.255.255   *-l IP     : fijar IP de origen - por defecto 255.255.255.255
 +
  
  
Line 40: Line 42:
  
 Notas: Notas:
-  *La dirección MAC origen usada en el ataque debe ser la asociada con el punto de acceso.  Para ello, se puede realizar una [[fahe authentication.es|falsa autenticación]] o usar una dirección MAC de un cliente wireless ya conectado.+  *La dirección MAC origen usada en el ataque debe ser la asociada con el punto de acceso.  Para ello, se puede realizar una [[falsa_autenticacion|falsa autenticación]] o usar una dirección MAC de un cliente wireless ya conectado.
  
   *Para los drivers madwifi-ng (chipset Atheros), es necesario cambiar la dirección MAC de la tarjeta por la dirección MAC que se usará para la inyección, sino el ataque no funcionará.   *Para los drivers madwifi-ng (chipset Atheros), es necesario cambiar la dirección MAC de la tarjeta por la dirección MAC que se usará para la inyección, sino el ataque no funcionará.