ataque_de_fragmentacion
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | |||
ataque_de_fragmentacion [2007/06/25 17:45] – corrected broken links darkaudax | ataque_de_fragmentacion [2009/08/14 17:52] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Ataque de fragmentación ====== | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | ===== Descripción ===== | ||
- | Con este ataque, cuando tiene éxito, podemos obtener 1500 bits de un PRGA (pseudo random generation algorithm). Este ataque no recupera la clave WEP por si mismo, simplemente sirve para conseguir el PRGA. Despues podemos usar el PRGA para generar paquetes con [[packetforge-ng.es|packetforge-ng]]. | ||
- | |||
- | Básicamente, | ||
- | |||
- | La información original de Andrea Bittau la puedes encontrar en [[links# | ||
- | |||
- | ===== Uso ===== | ||
- | |||
- | aireplay-ng -5 -b 00: | ||
- | Donde: | ||
- | *-5 significa ataque de fragmentación | ||
- | *-b 00: | ||
- | *-h 00: | ||
- | *ath0 es el nombre de la interface | ||
- | |||
- | Opcionalmente, | ||
- | *-b bssid : dirección MAC del punto de acceso | ||
- | *-d dmac : dirección MACde destino | ||
- | *-s smac : dirección MAC origen | ||
- | *-m len : longitud mínima del paquete | ||
- | *-n len : longitud máxima del paquete | ||
- | *-u type : frame control, tipo de campo | ||
- | *-v subt : frame control, subtipo de campo | ||
- | *-t tods : frame control, A DS bit | ||
- | *-f fromds : frame control, Desde DS bit | ||
- | *-w iswep : frame control, WEP bit | ||
- | |||
- | Opcionalmente, | ||
- | *-k IP : fijar IP de destino - por defecto 255.255.255.255 | ||
- | *-l IP : fijar IP de origen - por defecto 255.255.255.255 | ||
- | |||
- | |||
- | |||
- | ===== Ejemplos de uso ===== | ||
- | |||
- | Notas: | ||
- | *La dirección MAC origen usada en el ataque debe ser la asociada con el punto de acceso. | ||
- | |||
- | *Para los drivers madwifi-ng (chipset Atheros), es necesario cambiar la dirección MAC de la tarjeta por la dirección MAC que se usará para la inyección, sino el ataque no funcionará. | ||
- | |||
- | Esencialmente se inicia el ataque con el siguiente comando y seleccionamos el paquete con el que queremos probar:\\ | ||
- | aireplay-ng -5 -b 00: | ||
- | |||
- | Waiting for a data packet... | ||
- | Read 96 packets... | ||
- | | ||
- | Size: 120, FromDS: 1, ToDS: 0 (WEP) | ||
- | | ||
- | | ||
- | Dest. MAC = 00: | ||
- | Source MAC = 00: | ||
- | | ||
- | 0x0000: | ||
- | 0x0010: | ||
- | 0x0020: | ||
- | 0x0030: | ||
- | 0x0040: | ||
- | 0x0050: | ||
- | 0x0060: | ||
- | 0x0070: | ||
- | | ||
- | Use this packet ? y | ||
- | |||
- | El programa responde esto (o similar): | ||
- | |||
- | | ||
- | Data packet found! | ||
- | | ||
- | Got RELAYED packet!! | ||
- | Thats our ARP packet! | ||
- | | ||
- | Got RELAYED packet!! | ||
- | Thats our ARP packet! | ||
- | | ||
- | Got RELAYED packet!! | ||
- | Thats our ARP packet! | ||
- | | ||
- | Now you can build a packet with packetforge-ng out of that 1500 bytes keystream | ||
- | |||
- | Has obtenido satisfactoriamente el PRGA que está guardado en el archivo nombrado por el programa (fragment-0124-161129.xor). | ||
ataque_de_fragmentacion.1182786324.txt.gz · Last modified: 2007/06/25 17:45 by darkaudax