Herramientas de usuario

Herramientas del sitio


es:cracking_wpa

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
es:cracking_wpa [2009/08/14 18:13]
mister_x updated spanish links
es:cracking_wpa [2018/03/11 20:12]
mister_x Removed link to trac
Línea 21: Línea 21:
  
 Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router ​ con el que quieras practicar este ateque. Es recomendable que cada uno experimente con su propio punto de acceso wireless, para familiarizarse con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que tienes que pedir permiso al propietario del router ​ con el que quieras practicar este ateque.
- 
-Antes de nada hay que darles las gracias a los [[http://​trac.aircrack-ng.org|Desarrolladores de la suite Aircrack-ng]] por crear estas herramientas tan fantásticas. 
  
 Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas. Por favor, enviame cualquier sugerencia, positiva o negativa. Bien sean problemas o buenas ideas serán bienvenidas.
Línea 30: Línea 28:
 Suponemos que: Suponemos que:
   * Estás usando drivers parcheados para inyección. Usa el [[:​injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar.   * Estás usando drivers parcheados para inyección. Usa el [[:​injection_test|injection test]] Para comprobar que tu tarjeta puede inyectar.
-  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[http://​www.aircrack-ng.org/​doku.php?​id=injection_test#​hidden_or_specific_ssid|estas instrucciones]].+  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[:​injection_test#​hidden_or_specific_ssid|estas instrucciones]].
   * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.   * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.
  
Línea 129: Línea 127:
 Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en "​Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará. Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en "​Access Point" vemos la dirección MAC de nuestra tarjeta wireless. Es importante comprobar toda esta información antes de continuar, ya que sino no funcionará.
  
-Para ver la correspondencia entre frecuencia y canal, mira: +Para ver la correspondencia entre frecuencia y canal, mira: http://www.cisco.com/en/US/docs/​wireless/​technology/​channel/​deployment/​guide/​Channel.html#wp134132 ​. Así obtendrás la frecuencia para cada canal.
-http://www.rflinx.com/help/calculations/#2.4ghz_wifi_channels y selecciona "Wifi Channel Selection and Channel Overlap" ​Así obtendrás la frecuencia para cada canal.+
  
  
es/cracking_wpa.txt · Última modificación: 2018/03/11 20:12 por mister_x