User Tools

Site Tools


spanish_shared_key

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
spanish_shared_key [2007/07/20 16:47] spanishspanish_shared_key [2007/07/20 19:35] spanish
Line 3: Line 3:
 By: darkAudax\\ By: darkAudax\\
 Traducción: 20 de Julio de 2007\\ Traducción: 20 de Julio de 2007\\
-Archivo utilizado en este tutorial: [[wep.shared.key.authentication.cap|http://download.aircrack-ng.org/wiki-files/other/wep.shared.key.authentication.cap]]+Archivo utilizado en este tutorial: [[http://download.aircrack-ng.org/wiki-files/other/wep.shared.key.authentication.cap|wep.shared.key.authentication.cap]]
  
 ===== Introducción ===== ===== Introducción =====
Line 26: Line 26:
 Esta solución presupone que: Esta solución presupone que:
   * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http://www.wireshark.org|Wireshark]] para confirmar que realmente estás inyectando.   * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http://www.wireshark.org|Wireshark]] para confirmar que realmente estás inyectando.
-  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.Deberías comprobar que te puedes comunicar con el AP siguiendo [[estas instrucciones|http://www.aircrack-ng.org/doku.php?id=injection_test#hidden_or_specific_ssid]]+  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.Deberías comprobar que te puedes comunicar con el AP siguiendo [[injection_test#hidden_or_specific_ssid|estas instrucciones]]
   * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.   * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.
  
Line 45: Line 45:
  
 ===== Solución ===== ===== Solución =====
 +
  
 ==== Antecedentes ==== ==== Antecedentes ====
Line 54: Line 55:
   * Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación.   * Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación.
  
-Nosotros tenemos que “pelear” con la autenticación usando una clave compartida.  Netgear tiene un diagrama muy bueno en [[http://documentation.netgear.com/reference/fra/wireless/WirelessNetworkingBasics-3-09.html|shared key authentication]].  Por favor, echale un vistazo para que entiendas en que consiste la autenticación con clave compartida (shared key authentication) y como funciona.+Nosotros tenemos que “pelear” con la autenticación usando una clave compartida.  Netgear tiene un diagrama muy bueno en [[http://documentation.netgear.com/reference/fra/wireless/WirelessNetworkingBasics-3-09.html|esta página]].  Por favor, echale un vistazo para que entiendas en que consiste la autenticación con clave compartida (shared key authentication) y como funciona.
  
 ==== Contenidos ==== ==== Contenidos ====
Line 115: Line 116:
  
   * Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar.   * Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar.
 +
  
  
Line 144: Line 146:
 sharedkey-01-00-14-6C-7E-40-80.xor  sharedkey-01.cap  sharedkey-01.txt sharedkey-01-00-14-6C-7E-40-80.xor  sharedkey-01.cap  sharedkey-01.txt
  
-El archivo "sharedkey-01-00-14-6C-7E-40-80.xor" contiene el PRGA xor que usaremos más adelante para completer la falsa autenticación de forma satisfactoria. [[Este archivo de ejemplo|http://download.aircrack-ng.org/wiki-files/other/wep.shared.key.authentication.cap]] lo puedes ver con WireShark y analizar la forma que tiene el paquete. Puedes compararlo con tus capturas para ver si estás perdiendo algún paquete.+El archivo "sharedkey-01-00-14-6C-7E-40-80.xor" contiene el PRGA xor que usaremos más adelante para completer la falsa autenticación de forma satisfactoria. El siguiente archivo de ejemplo: [[http://download.aircrack-ng.org/wiki-files/other/wep.shared.key.authentication.cap|wep.shared key authentication file]] lo puedes ver con WireShark y analizar la forma que tiene el paquete. Puedes compararlo con tus capturas para ver si estás perdiendo algún paquete.
  
 Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento.  Para obtener el archivo con el bit PRGA, hay dos métodos: Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento.  Para obtener el archivo con el bit PRGA, hay dos métodos: