spanish_how_to_crack_wep_via_a_wireless_client
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | Last revisionBoth sides next revision | ||
spanish_how_to_crack_wep_via_a_wireless_client [2007/03/02 23:20] – darkaudax | spanish_how_to_crack_wep_via_a_wireless_client [2007/07/18 08:56] – spanish | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Tutorial: | ====== Tutorial: | ||
- | Version: 1.11 Marcha 2, 2007 \\ | + | Version: 1.15 Junio 9, 2007 \\ |
By: darkAudax \\ | By: darkAudax \\ | ||
+ | Traducción: | ||
\\ | \\ | ||
Archivo usado en este tutorial: [[http:// | Archivo usado en este tutorial: [[http:// | ||
Line 29: | Line 30: | ||
* Estás físicamente suficientemente cerca del cliente habitual para enviarle paquetes a él y recibirlos de él. | * Estás físicamente suficientemente cerca del cliente habitual para enviarle paquetes a él y recibirlos de él. | ||
* Tienes Wireshark instalado. | * Tienes Wireshark instalado. | ||
- | * Estás usando la versión estable 0.7 de aircrack-ng. | + | * Estás usando la versión estable 0.9 de aircrack-ng. |
+ | |||
+ | En los ejemplos, la opción "doble guión bssid" se muestra como "- -bssid" | ||
Line 75: | Line 78: | ||
Vamos a usar un paquete de datos capturado. Suponemos que estuviste ejecutando airodump-ng y capturaste paquetes del punto de acceso y piensas que tienes algunos arps que podrías usar para inyectarlos. | Vamos a usar un paquete de datos capturado. Suponemos que estuviste ejecutando airodump-ng y capturaste paquetes del punto de acceso y piensas que tienes algunos arps que podrías usar para inyectarlos. | ||
- | Los paquetes ARP no son los únicos que podemos usar. Pero nos centramos en estos porque son los que garantizan que tengamos éxito y además son los más fáciles de encontrar en un archivo de capuras. Decimos que los ARPs nos garantizan el éxito porque el cliente debe responder a una petición arp (arp request) directamente. Recuerda que no es cualquier ARP. Debe ser un ARP para el cliente específico al que queremos atacar. | + | Los paquetes ARP no son los únicos que podemos usar. Pero nos centramos en estos porque son los que garantizan que tengamos éxito y además son los más fáciles de encontrar en un archivo de capturas. Decimos que los ARPs nos garantizan el éxito porque el cliente debe responder a una petición arp (arp request) directamente. Recuerda que no es cualquier ARP. Debe ser un ARP para el cliente específico al que queremos atacar. |
Primero, tenemos que haber capturado paquetes del punto de acceso en cuestión. Para reducir el tamaño, podíamos haber usado el filtro BSSID y especificar el canal. En nuestro ejemplo: | Primero, tenemos que haber capturado paquetes del punto de acceso en cuestión. Para reducir el tamaño, podíamos haber usado el filtro BSSID y especificar el canal. En nuestro ejemplo: | ||
Line 104: | Line 107: | ||
Esto selecciona los paquetes que salen o llegan al punto de acceso y que tienen una longitud entre 68 y 86 inclusive. | Esto selecciona los paquetes que salen o llegan al punto de acceso y que tienen una longitud entre 68 y 86 inclusive. | ||
- | tendrás | + | Tendrás |
Una vez que tengas localizados los paquetes, puedes usar otro filtro para reducir la búsqueda a un cliente específico: | Una vez que tengas localizados los paquetes, puedes usar otro filtro para reducir la búsqueda a un cliente específico: | ||
Line 111: | Line 114: | ||
Cambia el valor de " | Cambia el valor de " | ||
- | Resumiendo, estamos buscando un "ARP request" | + | Resumiendo, estamos buscando un "ARP request" |
Aquí ponemos un resumen de que paquetes se trata. | Aquí ponemos un resumen de que paquetes se trata. | ||
Line 131: | Line 134: | ||
Reinicia la captura de paquetes si todavía no está funcionando: | Reinicia la captura de paquetes si todavía no está funcionando: | ||
- | airodump-ng --channel 9 --bssid 00: | + | airodump-ng --channel 9 --bssid 00: |
- | Ahora usa el ataque de inyección interactivo en otra consola: | + | Cerciórate de que no usas la opción "- -ivs" si quieres utilizar más adelante el método PTW con aircrack-ng (aircrack-ng -z). El método PTW requiere los paquetes enteros y solo funciona con ARPs. Ahora usa el ataque de inyección interactivo en otra consola: |
aireplay-ng -2 -r dsarprequests.cap ath0 | aireplay-ng -2 -r dsarprequests.cap ath0 | ||
Line 285: | Line 288: | ||
Ahora tenemos la IP del cliente wireless y podemos usar el archivo xor para crear un paquete ARP. Asegurate completamente de que incluyes las opciones -j y -o. | Ahora tenemos la IP del cliente wireless y podemos usar el archivo xor para crear un paquete ARP. Asegurate completamente de que incluyes las opciones -j y -o. | ||
- | Como estás usando la versión 0.7.0 (svn test version) | + | Como estás usando la versión 0.9 entonces el comando adecuado es: |
packetforge-ng --arp -a 00: | packetforge-ng --arp -a 00: |