spanish_how_to_crack_wep_via_a_wireless_client
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionLast revisionBoth sides next revision | ||
spanish_how_to_crack_wep_via_a_wireless_client [2007/02/24 17:25] – created spanish | spanish_how_to_crack_wep_via_a_wireless_client [2007/07/18 08:56] – spanish | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Tutorial: | ====== Tutorial: | ||
- | Version: 1.10 Enero 22, 2007 (Cambios los podeis ver al final) | + | Version: 1.15 Junio 9, 2007 \\ |
By: darkAudax \\ | By: darkAudax \\ | ||
+ | Traducción: | ||
\\ | \\ | ||
Archivo usado en este tutorial: [[http:// | Archivo usado en este tutorial: [[http:// | ||
Line 29: | Line 30: | ||
* Estás físicamente suficientemente cerca del cliente habitual para enviarle paquetes a él y recibirlos de él. | * Estás físicamente suficientemente cerca del cliente habitual para enviarle paquetes a él y recibirlos de él. | ||
* Tienes Wireshark instalado. | * Tienes Wireshark instalado. | ||
- | * Estás usando la versión estable 0.7 de aircrack-ng. | + | * Estás usando la versión estable 0.9 de aircrack-ng. |
+ | |||
+ | En los ejemplos, la opción "doble guión bssid" se muestra como "- -bssid" | ||
Line 75: | Line 78: | ||
Vamos a usar un paquete de datos capturado. Suponemos que estuviste ejecutando airodump-ng y capturaste paquetes del punto de acceso y piensas que tienes algunos arps que podrías usar para inyectarlos. | Vamos a usar un paquete de datos capturado. Suponemos que estuviste ejecutando airodump-ng y capturaste paquetes del punto de acceso y piensas que tienes algunos arps que podrías usar para inyectarlos. | ||
- | Los paquetes ARP no son los únicos que podemos usar. Pero nos centramos en estos porque son los que garantizan que tengamos éxito y además son los más fáciles de encontrar en un archivo de capuras. Decimos que los ARPs nos garantizan el éxito porque el cliente debe responder a una petición arp (arp request) directamente. Recuerda que no es cualquier ARP. Debe ser un ARP para el cliente específico al que queremos atacar. | + | Los paquetes ARP no son los únicos que podemos usar. Pero nos centramos en estos porque son los que garantizan que tengamos éxito y además son los más fáciles de encontrar en un archivo de capturas. Decimos que los ARPs nos garantizan el éxito porque el cliente debe responder a una petición arp (arp request) directamente. Recuerda que no es cualquier ARP. Debe ser un ARP para el cliente específico al que queremos atacar. |
Primero, tenemos que haber capturado paquetes del punto de acceso en cuestión. Para reducir el tamaño, podíamos haber usado el filtro BSSID y especificar el canal. En nuestro ejemplo: | Primero, tenemos que haber capturado paquetes del punto de acceso en cuestión. Para reducir el tamaño, podíamos haber usado el filtro BSSID y especificar el canal. En nuestro ejemplo: | ||
Line 100: | Line 103: | ||
Para ello introducimos el siguiente filtro en Wireshark: | Para ello introducimos el siguiente filtro en Wireshark: | ||
- | (wlan.bssid == 00: | + | (wlan.bssid == 00: |
Esto selecciona los paquetes que salen o llegan al punto de acceso y que tienen una longitud entre 68 y 86 inclusive. | Esto selecciona los paquetes que salen o llegan al punto de acceso y que tienen una longitud entre 68 y 86 inclusive. | ||
- | tendrás | + | Tendrás |
Una vez que tengas localizados los paquetes, puedes usar otro filtro para reducir la búsqueda a un cliente específico: | Una vez que tengas localizados los paquetes, puedes usar otro filtro para reducir la búsqueda a un cliente específico: | ||
- | (wlan.bssid == 00: | + | (wlan.bssid == 00: |
Cambia el valor de " | Cambia el valor de " | ||
- | Resumiendo, estamos buscando un "ARP request" | + | Resumiendo, estamos buscando un "ARP request" |
Aquí ponemos un resumen de que paquetes se trata. | Aquí ponemos un resumen de que paquetes se trata. | ||
Line 131: | Line 134: | ||
Reinicia la captura de paquetes si todavía no está funcionando: | Reinicia la captura de paquetes si todavía no está funcionando: | ||
- | airodump-ng --channel 9 --bssid 00: | + | airodump-ng --channel 9 --bssid 00: |
- | Ahora usa el ataque de inyección interactivo en otra consola: | + | Cerciórate de que no usas la opción "- -ivs" si quieres utilizar más adelante el método PTW con aircrack-ng (aircrack-ng -z). El método PTW requiere los paquetes enteros y solo funciona con ARPs. Ahora usa el ataque de inyección interactivo en otra consola: |
aireplay-ng -2 -r dsarprequests.cap ath0 | aireplay-ng -2 -r dsarprequests.cap ath0 | ||
Line 285: | Line 288: | ||
Ahora tenemos la IP del cliente wireless y podemos usar el archivo xor para crear un paquete ARP. Asegurate completamente de que incluyes las opciones -j y -o. | Ahora tenemos la IP del cliente wireless y podemos usar el archivo xor para crear un paquete ARP. Asegurate completamente de que incluyes las opciones -j y -o. | ||
- | Como estás usando la versión 0.7.0 (svn test version) | + | Como estás usando la versión 0.9 entonces el comando adecuado es: |
packetforge-ng --arp -a 00: | packetforge-ng --arp -a 00: | ||
Line 385: | Line 388: | ||
A partir de aquí el proceso es idéntico al del ataque chopchop. El gran problema es conocer la dirección IP para usarla. Como mencionamos antes hay varias posibilidades, | A partir de aquí el proceso es idéntico al del ataque chopchop. El gran problema es conocer la dirección IP para usarla. Como mencionamos antes hay varias posibilidades, | ||
- | |||
- | |||
- | =====Cambios ===== | ||
- | |||
- | Enero 22/2007 v1.10: | ||
- | * Actualizado para reflejar el lanzamiento de aircrack-ng v0.7 | ||
- | \\ | ||
- | Enero 13/2007 v1.01 | ||
- | * Corregido typos. | ||
- | * Reestructurados ejemplos de arp y capturas. Tambien reflejados los tamaños típicos de los paquetes. | ||
- | * Reescritas partes del tutorial para hacerlas más claras. | ||
- | * Actualizada sección del ataque de fragmentación. | ||
- | \\ | ||
- | Enero 1/2007 v1.00 | ||
- | * Versión inicial |