User Tools

Site Tools


spanish_i_am_injecting_but_the_ivs_don_t_increase

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
spanish_i_am_injecting_but_the_ivs_don_t_increase [2007/07/17 08:44] spanishspanish_i_am_injecting_but_the_ivs_don_t_increase [2007/07/17 09:47] spanish
Line 1: Line 1:
 ====== Tutorial: Estoy inyectando pero los IVs no aumentan ====== ====== Tutorial: Estoy inyectando pero los IVs no aumentan ======
 Version: 1.06 Mayo 23, 2007\\ Version: 1.06 Mayo 23, 2007\\
-By: darkAudax+By: darkAudax\\
 Última revisión de la traducción: 17 de Julio de 2007\\ Última revisión de la traducción: 17 de Julio de 2007\\
  
Line 109: Line 109:
   * Con algunos drivers, la dirección MAC de la tarjeta wireless tiene que ser la misma que la dirección MAC con la que quieres inyectar. Por lo que si no te funciona la autenticación falsa prueba a cambiar la dirección MAC por la misma con la que estás intentando la autenticación.  Un programa para hacer esto es macchanger.  Busca en los foros o en internet para ver con detalle como hacer esto.  Por ejemplo en  [[spanish_tuto-fr.com/en/tutorial/tutorial-crack-wep-aircrack.php|este manual]] está explicado de forma detallada   * Con algunos drivers, la dirección MAC de la tarjeta wireless tiene que ser la misma que la dirección MAC con la que quieres inyectar. Por lo que si no te funciona la autenticación falsa prueba a cambiar la dirección MAC por la misma con la que estás intentando la autenticación.  Un programa para hacer esto es macchanger.  Busca en los foros o en internet para ver con detalle como hacer esto.  Por ejemplo en  [[spanish_tuto-fr.com/en/tutorial/tutorial-crack-wep-aircrack.php|este manual]] está explicado de forma detallada
  
-  * Algunos puntos de acceso están configurados para permitir únicamente la asociación de una/s direcciones MAC determinadas (filtrado MAC).  Si este es tu caso, no serás capaz de hacer una autenticación falsa, a no ser que conozcas la dirección MAC de un cliente que este incluido en la lista del AP.+  * Algunos puntos de acceso están configurados para permitir únicamente la asociación de una/s direcciones MAC determinadas (filtrado MAC).  Si este es tu caso, no serás capaz de hacer una autenticación falsa, a no ser que conozcas la dirección MAC de un cliente que este incluido en la lista del AP. La ventaja de la siguiente técnica (ataque interactivo) es que evita este control.
  
-  * Una dirección MAC es algo como esto: 00:09:5B:EC:EE:F2.  La primera mitad (00:09:5B) de cada dirección MAC sirve para identificar al fabricante. La segunda parte (EC:EE:F2) es única para cada dispositivo.  Algunos puntos de acceso ignorarán direcciones MAC inválidas. Por lo tanto asegurate de usar un código de una dirección MAC que corresponda a algún fabricante.+Para averiguar si está activo el filtrado MAC, escribe el siguiente comando: 
 + 
 +   tcpdump -n -vvv -s0 -e -i ath0 | grep -E "(RA:00:c0:ca:17:db:6a|Authentication|ssoc)" 
 + 
 +Tendrás que cambiar "00:c0:ca:17:db:6a" por tu dirección MAC. 
 + 
 +Cuando estás intentando hacer una falsa autenticación, deberías ver algo idéntico al contenido del archivo wep.open.system.authentication.cap que acompaña al software aircrack-ng.  Puedes ver este archivo con tcpdump escribiendo... 
 + 
 +   tcpdump -n -e -vvv -r wep.open.system.authentication.cap 
 + 
 +Basicamente, deberás ver dos paquetes de autenticación y dos paquetes de asociación.  Si tu captura real no contiene estos cuatro paquetes significa que está fallando la falsa autenticación y que por lo tanto existe un filtro de MACs en el AP.  En esta situación, hay que usar una dirección MAC de un cliente ya asociado con el AP.  Para hacer esto, debes cambiar tambien la dirección MAC de tu tarjeta wireless.  Mira [[spanish_tuto-fr.com/en/tutorial/tutorial-crack-wep-aircrack.php|este manual]]. 
 + 
 +  * Una dirección MAC es algo como esto: 00:09:5B:EC:EE:F2.  La primera mitad (00:09:5B) de cada dirección MAC sirve para identificar al fabricante. La segunda parte (EC:EE:F2) es única para cada dispositivo.  Algunos puntos de acceso ignorarán direcciones MAC inválidas. Por lo tanto asegurate de usar un código de una dirección MAC que corresponda a algún fabricante. La lista de MACs y sus fabricantes la puedes ver encontrar [[http://standards.ieee.org/regauth/oui/oui.txt|aquí]]
  
 Aquí puedes ver un ejemplo de un fallo de autenticación: Aquí puedes ver un ejemplo de un fallo de autenticación:
Line 167: Line 179:
   You should also start airodump-ng to capture replies.   You should also start airodump-ng to capture replies.
  
-Como puedes imaginar, este comando hizo que se empezasen a generar IVs.+Como puedes imaginar, este comando hizo que se empezasen a generar IVs. Como es habitual, tendrás que ejecutar [[airodump-ng.es|airodump-ng]] y [[aircrack-ng.es|aircrack-ng]].
  
   * Algunos puntos de acceso tienen una opción para aislar a los clientes wireless (llamada al menos en los Linksys "AP isolation").  Si esta opción está activada entonces todas las técnicas descritas aquí no funcionaran. La única solución es usar las técnicas descritas en otro de los manuales de darkAudax: [[spanish_how_to_crack_wep_via_a_wireless_client|Spanish: Como crackear WEP con un cliente]]   * Algunos puntos de acceso tienen una opción para aislar a los clientes wireless (llamada al menos en los Linksys "AP isolation").  Si esta opción está activada entonces todas las técnicas descritas aquí no funcionaran. La única solución es usar las técnicas descritas en otro de los manuales de darkAudax: [[spanish_how_to_crack_wep_via_a_wireless_client|Spanish: Como crackear WEP con un cliente]]
  
- 
-===== Cambios ===== 
-  * Febrero 1/2006 v1.02: Corregidos algunos fallos de ortografia. 
-  * Enero 28/2007 v1.01: Añadido como comprobar si la tarjeta está en modo monitor. 
-  * Enero 24/2007 v1.00: Versión inicial