User Tools

Site Tools


spanish_how_to_crack_wep_via_a_wireless_client

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Last revisionBoth sides next revision
spanish_how_to_crack_wep_via_a_wireless_client [2007/03/02 23:20] darkaudaxspanish_how_to_crack_wep_via_a_wireless_client [2007/07/18 08:56] spanish
Line 1: Line 1:
 ====== Tutorial:  Como crackear WEP con un cliente ====== ====== Tutorial:  Como crackear WEP con un cliente ======
-Version: 1.11 Marcha 2, 2007 \\+Version: 1.15 Junio 9, 2007 \\
 By: darkAudax \\ By: darkAudax \\
 +Traducción: Última revisión el 18 de Julio de 2007\\
 \\ \\
 Archivo usado en este tutorial: [[http://download.aircrack-ng.org/wiki-files/other/arpcapture-01.cap|arpcapture-01.cap]] Archivo usado en este tutorial: [[http://download.aircrack-ng.org/wiki-files/other/arpcapture-01.cap|arpcapture-01.cap]]
Line 29: Line 30:
   * Estás físicamente suficientemente cerca del cliente habitual para enviarle paquetes a él y recibirlos de él.   * Estás físicamente suficientemente cerca del cliente habitual para enviarle paquetes a él y recibirlos de él.
   * Tienes Wireshark instalado.  Además tienes conocimientos básicos sobre como usarlo.   * Tienes Wireshark instalado.  Además tienes conocimientos básicos sobre como usarlo.
-  * Estás usando la versión estable 0.de aircrack-ng.  Esto es muy importante puesto que hay un bug en la versión 0.6.2 con aireplay-ng que no soporta las opciones -k y -l con las direcciones IP.+  * Estás usando la versión estable 0.de aircrack-ng.  Esto es muy importante puesto que hay un bug en la versión 0.6.2 con aireplay-ng que no soporta las opciones -k y -l con las direcciones IP
 + 
 +En los ejemplos, la opción "doble guión bssid" se muestra como "- -bssid". Acuérdate de borrar el espacio entre los dos guiones cuando lo uses. Esto tambien se aplica a "- -ivs", "- -arpreplay", "- -deauth", "- -channel", "- -arp" y "- -fakeauth".
  
  
Line 75: Line 78:
 Vamos a usar un paquete de datos capturado. Suponemos que estuviste ejecutando airodump-ng y capturaste paquetes del punto de acceso y piensas que tienes algunos arps que podrías usar para inyectarlos. Vamos a usar un paquete de datos capturado. Suponemos que estuviste ejecutando airodump-ng y capturaste paquetes del punto de acceso y piensas que tienes algunos arps que podrías usar para inyectarlos.
  
-Los paquetes ARP no son los únicos que podemos usar.  Pero nos centramos en estos porque son los que garantizan que tengamos éxito y además son los más fáciles de encontrar en un archivo de capuras. Decimos que los ARPs nos garantizan el éxito porque el cliente debe responder a una petición arp (arp request) directamente. Recuerda que no es cualquier ARP.  Debe ser un ARP para el cliente específico al que queremos atacar.+Los paquetes ARP no son los únicos que podemos usar.  Pero nos centramos en estos porque son los que garantizan que tengamos éxito y además son los más fáciles de encontrar en un archivo de capturas. Decimos que los ARPs nos garantizan el éxito porque el cliente debe responder a una petición arp (arp request) directamente. Recuerda que no es cualquier ARP.  Debe ser un ARP para el cliente específico al que queremos atacar.
  
 Primero, tenemos que haber capturado paquetes del punto de acceso en cuestión. Para reducir el tamaño, podíamos haber usado el filtro BSSID y especificar el canal. En nuestro ejemplo: Primero, tenemos que haber capturado paquetes del punto de acceso en cuestión. Para reducir el tamaño, podíamos haber usado el filtro BSSID y especificar el canal. En nuestro ejemplo:
Line 104: Line 107:
 Esto selecciona los paquetes que salen o llegan al punto de acceso y que tienen una longitud entre 68 y 86 inclusive. Esto selecciona los paquetes que salen o llegan al punto de acceso y que tienen una longitud entre 68 y 86 inclusive.
  
-tendrás que cambiar el "wlan.bssid" por la dirección MAC de tu punto de acceso y probablemente cambiar la longitud de los paquetes a buscar para encontrar más fácilmente cual es el adecuado.  El filtro expuesto debería de ser un buen punto de partida.+Tendrás que cambiar el "wlan.bssid" por la dirección MAC de tu punto de acceso y probablemente cambiar la longitud de los paquetes a buscar para encontrar más fácilmente cual es el adecuado.  El filtro expuesto debería de ser un buen punto de partida.
  
 Una vez que tengas localizados los paquetes, puedes usar otro filtro para reducir la búsqueda a un cliente específico: Una vez que tengas localizados los paquetes, puedes usar otro filtro para reducir la búsqueda a un cliente específico:
Line 111: Line 114:
 Cambia el valor de "wlan.sa" por el de tu cliente que quieres atacar. Cambia la longitud del paquete para reducir las posibilidades si ves que es necesario. Cambia el valor de "wlan.sa" por el de tu cliente que quieres atacar. Cambia la longitud del paquete para reducir las posibilidades si ves que es necesario.
  
-Resumiendo, estamos buscando un "ARP request" y la susecuente respuesta.  El archivo que puedes descargar "aprcapture-01.cap" tiene ejemplos reales.  Puedes usar los filtros mencionados en este archivo.+Resumiendo, estamos buscando un "ARP request" y la subsecuente respuesta.  El archivo que puedes descargar "aprcapture-01.cap" tiene ejemplos reales.  Puedes usar los filtros mencionados en este archivo.
  
 Aquí ponemos un resumen de que paquetes se trata.  Los paquetes están númerados desde el primero al último por orden.  Si le echas un vistazo a el [[http://download.aircrack-ng.org/wiki-files/other/arpcapture-01.cap| archivo arp de ejemplo]] con WireShark verás los siguientes números de paquete: Aquí ponemos un resumen de que paquetes se trata.  Los paquetes están númerados desde el primero al último por orden.  Si le echas un vistazo a el [[http://download.aircrack-ng.org/wiki-files/other/arpcapture-01.cap| archivo arp de ejemplo]] con WireShark verás los siguientes números de paquete:
Line 131: Line 134:
 Reinicia la captura de paquetes si todavía no está funcionando: Reinicia la captura de paquetes si todavía no está funcionando:
  
-  airodump-ng --channel 9 --bssid 00:14:6C:7E:40:80 --ivs -w aprcapture ath0+  airodump-ng --channel 9 --bssid 00:14:6C:7E:40:80 -w aprcapture ath0
  
-Ahora usa el ataque de inyección interactivo en otra consola:+Cerciórate de que no usas la opción "- -ivs" si quieres utilizar más adelante el método PTW con aircrack-ng (aircrack-ng -z). El método PTW requiere los paquetes enteros y solo funciona con ARPs. Ahora usa el ataque de inyección interactivo en otra consola:
  
   aireplay-ng -2 -r dsarprequests.cap ath0   aireplay-ng -2 -r dsarprequests.cap ath0
Line 285: Line 288:
 Ahora tenemos la IP del cliente wireless y podemos usar el archivo xor para crear un paquete ARP.  Asegurate completamente de que incluyes las opciones -j y -o. Ahora tenemos la IP del cliente wireless y podemos usar el archivo xor para crear un paquete ARP.  Asegurate completamente de que incluyes las opciones -j y -o.
  
-Como estás usando la versión 0.7.0 (svn test version) entonces el comando adecuado es:+Como estás usando la versión 0.entonces el comando adecuado es:
  
   packetforge-ng --arp -a 00:14:6C:7E:40:80 -c 00:0F:B5:46:11:19 -h 00:40:F4:77:F0:9B -j -o -l 192.168.55.109 -k 192.168.55.51 -y replay_dec-1231-133021.xor -w arpforge.cap   packetforge-ng --arp -a 00:14:6C:7E:40:80 -c 00:0F:B5:46:11:19 -h 00:40:F4:77:F0:9B -j -o -l 192.168.55.109 -k 192.168.55.51 -y replay_dec-1231-133021.xor -w arpforge.cap