spanish_flowchart
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | |||
spanish_flowchart [2007/08/24 14:12] – spanish | spanish_flowchart [2009/08/14 18:49] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ======Mapa Conceptual Wep Cracking====== | ||
- | |||
- | Última actualización: | ||
- | Author: matts \\ | ||
- | Traducción: | ||
- | |||
- | |||
- | =====Introducción===== | ||
- | La suite Aircrack-ng es muy simple de usar si conoces los diferentes conceptos. | ||
- | |||
- | Basicamente: | ||
- | |||
- | =====Mapa Conceptual===== | ||
- | {{http:// | ||
- | |||
- | |||
- | =====Links de las diferentes utilidades===== | ||
- | * [[aircrack-ng.es|aircrack-ng]] | ||
- | * [[aireplay-ng.es|aireplay-ng]] | ||
- | * [[airodump-ng.es|airodump-ng]] | ||
- | * [[packetforge-ng.es|packetforge-ng]] | ||
- | |||
- | |||
- | =====Las siguientes secciones se corresponden con los bloques del mapa conceptual.===== | ||
- | Mira el mapa conceptual para entender donde se encuentra cada sección del mismo. | ||
- | |||
- | |||
- | |||
- | =====Sección 1: Centrarse en el AP del que queremos obtener la contraseña wep.===== | ||
- | Al ejecutar airodump-ng sin ningún parametro verás los APs que hay en los alrededores. | ||
- | |||
- | aircrack-ng -c 6 --bssid 11: | ||
- | |||
- | ^-c 6|Fija el canal en el número 6, cambia el número por el del canal en el que se encuentra tu AP. Es muy importante, para evitar escanear todos los canales y perder datos.| | ||
- | ^--bssid 11: | ||
- | ^-w output|Es el nombre del archivo en el que se guardarán las capturas (output-## | ||
- | |||
- | |||
- | =====Sección 2: Asegúrate de que tus drivers están parcheados y son compatibles===== | ||
- | Mira los siguientes links para más información: | ||
- | |||
- | ^Tarjetas|http:// | ||
- | ^Drivers|http:// | ||
- | |||
- | |||
- | |||
- | =====Sección 3: Asociándose al AP===== | ||
- | Si no puedes asociarte al AP, asegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC. Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos. | ||
- | |||
- | |||
- | =====Sección 4: Si algún cliente está conectado, deautentifícalo y realiza el ataque arp-interactive===== | ||
- | Cuando hay algún cliente conectado, primero ejecuta el ataque de reenvio de arps (-3), y déjalo un buen rato para capturar algún paquete ARP, que puede ser generado cuando deautentificas al cliente que se encuentra conectado. | ||
- | |||
- | |||
- | =====Sección 5: ¿Envía el AP algún paquete de datos?===== | ||
- | Para poder obtener la contraseña wep, el AP tiene que enviar al menos 1 paquete que nuestra tarjeta ha de capturar. | ||
- | |||
- | =====Sección 6: Genera un archivo XOR (ataque chopcop o de fragmentación)===== | ||
- | Lo esencial para el crackeo es generar datos. | ||
- | |||
- | =====Sección 7: Falló el ataque Frag / Chop-chop===== | ||
- | Para el ataque de fragmentación: | ||
- | |||
- | Para el ataque Chop-Chop, necesitas tener una buena señal del AP, has de estar cerca del mismo. | ||
- | |||
- | * Tienes que estar asociado al AP. | ||
- | * Algunos APs ignorarán los paquetes que les envies si lo haces demaiado rápido, por lo tanto usa la opción -x para fijar la velocidad de envio de los paquetes. | ||
- | * En la mayoría de APs, que ignoran los paquetes que se le envian demaasiado rápido, el valor adecuado es de 30-50 paquetes por segundo (-x 30 o -x 50). | ||
- | * El AP puede que te ignore si la dirección MAC de tu tarjeta no es la mismaque la dirección MAC del paquete que le envias, por lo que cambia tu dirección MAC para que coincida con la del paquete. | ||
- | |||
- | =====Sección 8: Éxito! | ||
- | Si tenemos un archivo XOR keystream podemos crear el paquete que queremos, siempre que tengamos suficientes bytes en el keystream. | ||
- | |||
- | =====Sección 9: Ejecutando aircrack-ng con los datos capturados===== | ||
- | Si todo ha ido bien, deberías ver las columnas #/s y " | ||
- | |||
- | aircrack-ng output-*.cap | ||
- | |||
- | De esta forma se utilizarán cualquier archivo que comience por " | ||
- | |||
- | =====Sección 10: El ataque no funciona===== | ||
- | Hay varias razones. | ||
- | |||
- | * Tus drivers no están parcheados: | ||
- | * Asegúrate de que no hay filtrado MAC o WPA/WPA2. | ||
- | * Si el AP no envía paquetes de datos, tendrás que esperart, o generar manualmente algún tráfico en tu red. | ||
- | * No funciona el ataque Frag/ | ||
- | |||
- | =====EOF===== | ||
- | Espero que hayas disfrutado con este tutorial de ayuda. | ||