reinyeccion_de_una_peticion_arp_arp-request
Differences
This shows you the differences between two versions of the page.
reinyeccion_de_una_peticion_arp_arp-request [2007/03/11 16:31] – spanish | reinyeccion_de_una_peticion_arp_arp-request [2009/08/14 17:36] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Ataque de reenvio de "ARP Request" | ||
- | |||
- | |||
- | ===== Descripción ===== | ||
- | |||
- | El clásico ataque de reenvio de petición ARP o "ARP request" | ||
- | |||
- | ARP es un protocolo de resolución de direcciones: | ||
- | |||
- | |||
- | ===== Uso ===== | ||
- | |||
- | Uso básico: | ||
- | |||
- | | ||
- | |||
- | Donde:\\ | ||
- | *-3 significa reenvio estandard de petición arp (arp request)\\ | ||
- | *-b 00: | ||
- | *-h 00: | ||
- | *ath0 es el nombre de la interface wireless\\ | ||
- | |||
- | Reenviar una petición arp previa. | ||
- | |||
- | | ||
- | |||
- | Donde:\\ | ||
- | *-2 significa selección interactiva del paquete\\ | ||
- | *-r replay_arp-0219-115508.cap es el nombre del archivo con el ARP\\ | ||
- | *ath0 es el nombre de la interface wireless\\ | ||
- | |||
- | |||
- | ===== Ejemplos de uso ===== | ||
- | |||
- | Para todos estos ejemplos, es necesario primero poner la tarjeta en modo monitor con [[airmon-ng_es|airmon-ng]]. | ||
- | |||
- | Para este ataque, necesitas o bien la dirección MAC de un cliente asociado, o una MAC falsa asociada con el [[fake_authentication_es|ataque 1]]. La forma más fácil y más rápida es utilizar la dirección MAC de un cliente asociado. | ||
- | |||
- | Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico. | ||
- | |||
- | Introduce este comando: | ||
- | |||
- | | ||
- | |||
- | El sistema responderá: | ||
- | |||
- | | ||
- | You should also start airodump-ng to capture replies. | ||
- | Read 11978 packets (got 7193 ARP requests), sent 3902 packets... | ||
- | |||
- | Inicialmente la última linea será similar a: | ||
- | |||
- | Read 39 packets (got 0 ARP requests), sent 0 packets... | ||
- | |||
- | Más tarde, cuando el ataque progrese, no aparecerán ceros y veremos la cuenta actual como en el ejemplo de arriba. | ||
- | |||
- | El segundo ejemplo lo haremos reutilizando la petición ARP del ejemplo anterior usando la opción -r. Date cuenta que te dicen " | ||
- | |||
- | | ||
- | |||
- | El sistema responderá: | ||
- | |||
- | Size: 86, FromDS: 0, ToDS: 1 (WEP) | ||
- | |||
- | | ||
- | Dest. MAC = FF: | ||
- | Source MAC = 00: | ||
- | | ||
- | 0x0000: | ||
- | 0x0010: | ||
- | 0x0020: | ||
- | 0x0030: | ||
- | 0x0040: | ||
- | 0x0050: | ||
- | | ||
- | Use this packet ? y | ||
- | |||
- | Escribe " | ||
- | |||
- | | ||
- | You should also start airodump-ng to capture replies. | ||
- | |||
- | Sent 3181 packets... | ||
- | |||
- | Ahora, si aun no lo has hecho, inicia [[airodump-ng.es|airodump-ng]] para capturar los IVs que se están generando. | ||
- | |||
- | ===== Pistas de uso ===== | ||
- | |||
- | Como estás probando en tu casa a generar un paquete ARP para comenzar la inyección, puedes hacer un ping en tu red a una IP que ni siquiera tiene que existir en la misma. | ||
- | |||
- | ===== Problemas de uso ===== | ||
- | |||
- | Mira [[http:// | ||
reinyeccion_de_una_peticion_arp_arp-request.1173627088.txt.gz · Last modified: 2007/03/11 16:31 (external edit)