User Tools

Site Tools


spanish_how_to_crack_wep_via_a_wireless_client

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revisionBoth sides next revision
spanish_how_to_crack_wep_via_a_wireless_client [2007/02/24 17:25] – created spanishspanish_how_to_crack_wep_via_a_wireless_client [2007/03/02 23:20] darkaudax
Line 1: Line 1:
 ====== Tutorial:  Como crackear WEP con un cliente ====== ====== Tutorial:  Como crackear WEP con un cliente ======
-Version: 1.10 Enero 22, 2007 (Cambios los podeis ver al final) \\+Version: 1.11 Marcha 2, 2007 \\
 By: darkAudax \\ By: darkAudax \\
 \\ \\
Line 100: Line 100:
  
 Para ello introducimos el siguiente filtro en Wireshark: Para ello introducimos el siguiente filtro en Wireshark:
-(wlan.bssid == 00:14:6c:7e:40:80 and (frame.pkt_len>=68 and frame.pkt_len<=86))+(wlan.bssid == 00:14:6c:7e:40:80 and (frame.pkt_len>=68 and frame.pkt_len le 86))
  
 Esto selecciona los paquetes que salen o llegan al punto de acceso y que tienen una longitud entre 68 y 86 inclusive. Esto selecciona los paquetes que salen o llegan al punto de acceso y que tienen una longitud entre 68 y 86 inclusive.
Line 107: Line 107:
  
 Una vez que tengas localizados los paquetes, puedes usar otro filtro para reducir la búsqueda a un cliente específico: Una vez que tengas localizados los paquetes, puedes usar otro filtro para reducir la búsqueda a un cliente específico:
-(wlan.bssid == 00:14:6c:7e:40:80 and (frame.pkt_len>=68 and frame.pkt_len<=86) and (wlan.da == ff:ff:ff:ff:ff:ff or wlan.sa == 00:0f:b5:46:11:19))+(wlan.bssid == 00:14:6c:7e:40:80 and (frame.pkt_len>=68 and frame.pkt_len le 86) and (wlan.da == ff:ff:ff:ff:ff:ff or wlan.sa == 00:0f:b5:46:11:19))
  
 Cambia el valor de "wlan.sa" por el de tu cliente que quieres atacar. Cambia la longitud del paquete para reducir las posibilidades si ves que es necesario. Cambia el valor de "wlan.sa" por el de tu cliente que quieres atacar. Cambia la longitud del paquete para reducir las posibilidades si ves que es necesario.
Line 385: Line 385:
 A partir de aquí el proceso es idéntico al del ataque chopchop. El gran problema es conocer la dirección IP para usarla. Como mencionamos antes hay varias posibilidades, hay que investigarlas. A partir de aquí el proceso es idéntico al del ataque chopchop. El gran problema es conocer la dirección IP para usarla. Como mencionamos antes hay varias posibilidades, hay que investigarlas.
  
- 
- 
-=====Cambios ===== 
- 
-Enero 22/2007 v1.10: 
-  * Actualizado para reflejar el lanzamiento de aircrack-ng v0.7 
-\\ 
-Enero 13/2007 v1.01 
-  * Corregido typos. 
-  * Reestructurados ejemplos de arp y capturas. Tambien reflejados los tamaños típicos de los paquetes. 
-  * Reescritas partes del tutorial para hacerlas más claras. 
-  * Actualizada sección del ataque de fragmentación. 
-\\ 
-Enero 1/2007 v1.00 
-  * Versión inicial