Herramientas de usuario

Herramientas del sitio


es:cracking_wpa

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
Última revisión Ambos lados, revisión siguiente
es:cracking_wpa [2009/08/14 18:13]
mister_x updated spanish links
es:cracking_wpa [2010/08/29 19:45]
mister_x Fixed channel/frequency graph link
Línea 30: Línea 30:
 Suponemos que: Suponemos que:
   * Estás usando drivers parcheados para inyección. Usa el [[:injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar.   * Estás usando drivers parcheados para inyección. Usa el [[:injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar.
-  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http://www.aircrack-ng.org/doku.php?id=injection_test#hidden_or_specific_ssid|estas instrucciones]].+  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[:injection_test#hidden_or_specific_ssid|estas instrucciones]].
   * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.   * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.
  
Línea 129: Línea 129:
 Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en "Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará. Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en "Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará.
  
-Para ver la correspondencia entre frecuencia y canal, mira: +Para ver la correspondencia entre frecuencia y canal, mira: http://www.cisco.com/en/US/docs/wireless/technology/channel/deployment/guide/Channel.html#wp134132 . Así obtendrás la frecuencia para cada canal.
-http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona "Wifi Channel Selection and Channel Overlap" Así obtendrás la frecuencia para cada canal.+
  
  
es/cracking_wpa.txt · Última modificación: 2018/03/11 20:12 por mister_x