Herramientas de usuario

Herramientas del sitio


es:arp-request_reinjection

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

es:arp-request_reinjection [2009/08/14 17:34]
mister_x creado
es:arp-request_reinjection [2009/08/14 17:50] (actual)
mister_x updated spanish links
Línea 5: Línea 5:
  
 ARP es un protocolo de resolución de direcciones: ​  Es un protocolo TCP/IP usado para convertir una dirección IP en un dirección física, como por ejemplo una dirección Ethernet. ​ Un cliente que desea obtener una dirección envia a todo el que le escuche (broadcasts) una petición ARP (ARP request) dentro de la red TCP/IP. El cliente de la red que tenga esa dirección que se pide contestará diciendo cual es su dirección física. ARP es un protocolo de resolución de direcciones: ​  Es un protocolo TCP/IP usado para convertir una dirección IP en un dirección física, como por ejemplo una dirección Ethernet. ​ Un cliente que desea obtener una dirección envia a todo el que le escuche (broadcasts) una petición ARP (ARP request) dentro de la red TCP/IP. El cliente de la red que tenga esa dirección que se pide contestará diciendo cual es su dirección física.
- 
  
 ===== Uso ===== ===== Uso =====
Línea 19: Línea 18:
   *ath0 es el nombre de la interface wireless\\   *ath0 es el nombre de la interface wireless\\
  
-Reenviar una petición arp previa. ​ Este es un caso especial del [[interactive_packet_replay.es|ataque de reenvio interactivo de paquetes]]. ​ Lo presentamos aquí porque es unn complemento al ataque de reenvio de "ARP request"​.+Reenviar una petición arp previa. ​ Este es un caso especial del [[interactive_packet_replay|ataque de reenvio interactivo de paquetes]]. ​ Lo presentamos aquí porque es unn complemento al ataque de reenvio de "ARP request"​.
  
    ​aireplay-ng -2 -r replay_arp-0219-115508.cap ath0    ​aireplay-ng -2 -r replay_arp-0219-115508.cap ath0
Línea 31: Línea 30:
 ===== Ejemplos de uso ===== ===== Ejemplos de uso =====
  
-Para todos estos ejemplos, es necesario primero poner la tarjeta en modo monitor con [[airmon-ng_es|airmon-ng]]. ​ No se pueden inyectar paquetes si no estamos en modo monitor.+Para todos estos ejemplos, es necesario primero poner la tarjeta en modo monitor con [[airmon-ng]]. ​ No se pueden inyectar paquetes si no estamos en modo monitor.
  
-Para este ataque, necesitas o bien la dirección MAC de un cliente asociado, o una MAC falsa asociada con el [[fake_authentication_es|ataque 1]].  La forma más fácil y más rápida es utilizar la dirección MAC de un cliente asociado. ​ Esta se puede obtener con [[airodump-ng_es|airodump-ng]]. ​ La razón para usar una dirección MAC asociada es que el punto de acceso solo aceptará y contestará a los paquetes en los cuales la MAC que se los envia esté "​asociada"​.+Para este ataque, necesitas o bien la dirección MAC de un cliente asociado, o una MAC falsa asociada con el [[fake_authentication|ataque 1]].  La forma más fácil y más rápida es utilizar la dirección MAC de un cliente asociado. ​ Esta se puede obtener con [[airodump-ng]]. ​ La razón para usar una dirección MAC asociada es que el punto de acceso solo aceptará y contestará a los paquetes en los cuales la MAC que se los envia esté "​asociada"​.
  
 Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico. Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico.
Línea 51: Línea 50:
    Read 39 packets (got 0 ARP requests), sent 0 packets...    Read 39 packets (got 0 ARP requests), sent 0 packets...
  
-Más tarde, cuando el ataque progrese, no aparecerán ceros y veremos la cuenta actual como en el ejemplo de arriba. ​ Puedes ejecutar [[airodump-ng.es|airodump-ng]] para capturar los IVs cundo se empiecen a generar. ​ Verás aumentar la columna de "​data"​ rápidamente para ese punto de acceso.+Más tarde, cuando el ataque progrese, no aparecerán ceros y veremos la cuenta actual como en el ejemplo de arriba. ​ Puedes ejecutar [[airodump-ng]] para capturar los IVs cundo se empiecen a generar. ​ Verás aumentar la columna de "​data"​ rápidamente para ese punto de acceso.
  
 El segundo ejemplo lo haremos reutilizando la petición ARP del ejemplo anterior usando la opción -r.  Date cuenta que te dicen "​Saving ARP requests in replay_arp-0219-123051.cap",​ es decir se están gravando las peticiones ARP en el archivo replay_arp-0219-123051.cap. ​ Por lo tanto no es necesario esperar por un nuevo ARP, podemos simplemente reusar uno viejo con el parámetro "​-r":​ El segundo ejemplo lo haremos reutilizando la petición ARP del ejemplo anterior usando la opción -r.  Date cuenta que te dicen "​Saving ARP requests in replay_arp-0219-123051.cap",​ es decir se están gravando las peticiones ARP en el archivo replay_arp-0219-123051.cap. ​ Por lo tanto no es necesario esperar por un nuevo ARP, podemos simplemente reusar uno viejo con el parámetro "​-r":​
Línea 81: Línea 80:
    Sent 3181 packets...    Sent 3181 packets...
  
-Ahora, si aun no lo has hecho, inicia [[airodump-ng.es|airodump-ng]] para capturar los IVs que se están generando. ​ El número de paquetes de datos debería de empezar a aumentar rápidamente.+Ahora, si aun no lo has hecho, inicia [[airodump-ng]] para capturar los IVs que se están generando. ​ El número de paquetes de datos debería de empezar a aumentar rápidamente.
  
 ===== Pistas de uso ===== ===== Pistas de uso =====
Línea 89: Línea 88:
 ===== Problemas de uso ===== ===== Problemas de uso =====
  
-Mira [[http://​aircrack-ng.org/​doku.php?​id=spanish_i_am_injecting_but_the_ivs_don_t_increase|Tutorial:​ Estoy inyectando pero los IVs no aumentan]]+Mira [[:​spanish_i_am_injecting_but_the_ivs_don_t_increase|Tutorial:​ Estoy inyectando pero los IVs no aumentan]]
  
es/arp-request_reinjection.txt · Última modificación: 2009/08/14 17:50 por mister_x