spanish_how_to_crack_wep_with_no_clients
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionNext revisionBoth sides next revision | ||
spanish_how_to_crack_wep_with_no_clients [2007/02/23 23:29] – spanish | spanish_how_to_crack_wep_with_no_clients [2007/02/26 17:48] – darkaudax | ||
---|---|---|---|
Line 1: | Line 1: | ||
====== Tutorial: Como crackear WEP sin clientes ====== | ====== Tutorial: Como crackear WEP sin clientes ====== | ||
- | Version: 1.02. de 10 de Febrero de 2007 | + | Version: 1.03. de 26 de Febrero de 2007\\ |
- | By: darkAudax | + | By: darkAudax\\ |
- | Video: http:// | + | Video: http:// |
===== Introducción ===== | ===== Introducción ===== | ||
Line 359: | Line 359: | ||
- | === Troubleshooting Tips === | + | === Problemas |
- | | + | |
- | * The chopchop | + | *El ataque |
- | * Make sure you are properly associated. To check this, follow the tcpdump | + | *Asegurate de que estás correctamente asociado al AP. Para comprobarlo sigue las instrucciones del paso 2 con tcpdump. |
- | ==== Step 5 - Use packetforge-ng to create an arp packet ==== | ||
- | In the previous step, we obtained PRGA. It does not matter which attack generated the PRGA, both are equal. | ||
- | But first, lets generate the arp packet for injection by entering: | + | ==== Paso 5 - Usar packetforge-ng para crear un paquete |
+ | |||
+ | En el paso anterior hemos obtenido el PRGA. No importa con que ataque hemos generado el PRGA. Este PRGA se encuentra en los archivos con extensión “xor”. Podemos entonces usar este PRGA para generar un paquete para inyectar. Generaremos un paquete arp para la inyección. El objetivo es que el punto de acceso reenvie continuamente el paquete arp inyectado. Cuando lo reenvie obtendremos un nuevo IV (vector de inicialización). Todos estos IVs los usaremos para obtener la clave WEP. | ||
+ | |||
+ | Pero primero vamos a generar el paquete arp para la inyección, escribiendo: | ||
packetforge-ng -0 -a 00: | packetforge-ng -0 -a 00: | ||
- | Where: | + | Donde: |
- | *-0 means generate an arp packet | + | |
- | *-a 00: | + | |
- | *-h 00: | + | |
- | *-k 255.255.255.255 is the destination IP (most APs respond to 255.255.255.255) | + | |
- | *-l 255.255.255.255.255 is the source IP (most APs respond to 255.255.255.255) | + | |
- | *-y fragment-0203-180343.xor is file to read the PRGA from | + | |
- | *-w arp-request is name of file to write the arp packet to | + | |
- | The system will respond: | + | *-0 significa generar un paquete arp |
+ | *-a 00: | ||
+ | *-h 00: | ||
+ | *-k 255.255.255.255 es la IP de destino (la mayoría de los APs responden a 255.255.255.255) | ||
+ | *-l 255.255.255.255.255 es la IP de origen (la mayoría de los APs responden a 255.255.255.255) | ||
+ | *-y fragment-0203-180343.xor es el archivo del que se leerá el PRGA | ||
+ | *-w arp-request es el nombre del archivo en el que se guardará el paquete arp | ||
+ | |||
+ | La respuesta que obtendremos será: | ||
Wrote packet to: arp-request | Wrote packet to: arp-request | ||
- | === Helpful Tips === | + | === Pequeñas ayudas |
- | *After creating the packet, use tcpdump | + | *Despues de crear el paquete, usa tcpdump |
tcpdump -n -vvv -e -s0 -r arp-request | tcpdump -n -vvv -e -s0 -r arp-request | ||
Line 396: | Line 399: | ||
| | ||
- | Since you are testing against your own AP (you are, right?), then decrypt the packet and ensure it is correct. These steps are not required, they just prove to yourself that you have generated the correct packet. | + | Como estamos probando con nuestro propio |
+ | |||
+ | Escribimos: " | ||
- | Decrypt the packet: airdecap-ng -e teddy -w <put your WEP key here> arp-request | ||
- | View the decrypted packet: tcpdump -n -r arp-request-dec | ||
- | It should be something like: | ||
| | ||
| | ||
| | ||
+ | ==== Paso 6 - Iniciar airodump-ng ==== | ||
- | ==== Step 6 - Start airodump-ng ==== | + | Abrir otra consola para capturar los IVs generados. Y escribir: |
- | + | ||
- | Open another console session to capture the generated | + | |
airodump-ng -c 9 --bssid 00: | airodump-ng -c 9 --bssid 00: | ||
- | Where: | + | Donde: |
- | *-c 9 is the channel for the wireless network | + | |
- | *--bssid 00: | + | |
- | *--ivs specfifies that you only want to capture the IVs. This keeps the file as small as possible. | + | |
- | *-w capture is file name prefix for the file which will contain the IVs. | + | |
- | *ath0 is the interface name. | + | |
+ | *-c 9 es el canal de la red wireless | ||
+ | *–bssid 00: | ||
+ | *–ivs especifica que solo capturaremos IVs. Así el archivo será muy pequeño. | ||
+ | *-w capture es el nombre del archivo en el que guardaremos los IVs. | ||
+ | *ath0 es el nombre de nuestra interface. | ||
- | ==== Step 7 - Inject the arp packet | + | ==== Paso 7 - Inyectar el paquete |
- | Using the console session where you generated the arp packet, enter: | + | |
aireplay-ng -2 -r arp-request ath0 | aireplay-ng -2 -r arp-request ath0 | ||
- | Where: | + | Donde: |
- | *-2 means use interactive frame selection | + | |
- | *-r arp-request | + | |
- | *ath0 defines the interface | + | *-r arp-request |
+ | *ath0 es el nombre de nuestra | ||
- | The system will respond: | + | Obtendremos la siguiente respuesta: |
Size: 68, FromDS: 0, ToDS: 1 (WEP) | Size: 68, FromDS: 0, ToDS: 1 (WEP) | ||
Line 447: | Line 450: | ||
Use this packet ? y | Use this packet ? y | ||
- | Enter "y" to use this packet. The system responds by showing how many packets it is injecting and reminds you to start airodumump if it has not already been started: | + | Escribimos “y” para usar este paquete. Veremos cuantos paquetes estamos inyectando y se nos recuerda que iniciemos airodump-ng si no lo hemos hecho todavía: |
| | ||
Line 454: | Line 457: | ||
End of file. | End of file. | ||
- | While this command is successfully running, the airodump-ng | + | Mientras este comando se está ejecutando de forma exitosa, en la ventana de airodump-ng |
| | ||
Line 466: | Line 469: | ||
00: | 00: | ||
- | You will notice that only one access point is being display since we included an airodump-ng | + | Puedes observar que solo hay un punto de acceso puesto que hemos incluido en airodump-ng |
- | === Troubleshooting Tips === | + | === Problemas |
- | *If the BSSID data packets are not increasing make sure you are still associated with the access point. To do this, follow the tcpdump | + | *Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de acceso. Para hacer esto, mira las instrucciones sobre tcpdump |
+ | ==== Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP ==== | ||
- | ==== Step 8 - Run aircrack-ng to obtain the WEP key ==== | + | Inicia otra consola y escribe: |
- | + | ||
- | Start another console session and enter: | + | |
aircrack-ng *.ivs -b 00: | aircrack-ng *.ivs -b 00: | ||
- | Where: | + | Donde: |
- | **.ivs selects all files ending in " | + | |
- | *-b 00: | + | |
- | + | ||
- | You can run this while generating packets. | + | |
- | + | ||
- | Troubleshooting Tips: | + | |
- | | + | **.ivs selecciona todos los archivos con extensión “ivs”. |
+ | *-b 00: | ||
+ | Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 1,500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables que influyen en el número de IVs necesarios para obtener la clave WEP. | ||
- | =====Change Log ===== | + | Problemas: |
- | Februray 16/2007 | + | |
- | * Added video from [[http:// | + | |
- | February 10/2007 v1.02 | + | |
- | | + | |
- | February 7/2007 v1.01 | ||
- | * Incorporated correction and feedback from cjaghblb | ||
- | February 4/2007 v1.00 | ||
- | * Initial Release |