Herramientas de usuario

Herramientas del sitio


es:arp_inject_capture

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

es:arp_inject_capture [2009/08/14 18:09] (actual)
mister_x creado
Línea 1: Línea 1:
 +====== Tutorial: Explicación sobre la inyección de un paquete "ARP Request"​ capturado ======
 +Version: 1.00 March 29, 2007\\
 +By: darkAudax\\
 +Traducción:​ 25 de Agosto de 2007\\
  
 +Archivo utilizado en este manuall: [[http://​download.aircrack-ng.org/​wiki-files/​other/​arpinjection.cap|arpinjection.cap]]
 +
 +===== Introducción =====
 +
 +Esta es una guía rápida y una pequeña explicación de un archivo capturado. ​ El archivo es una captura de una inyección de una petición ARP (ARP request). ​ Para que sea más simple, solo he incluido tres rondas o reenvios.
 +
 +Para ver el archivo, usa [[http://​www.wireshark.org/​|Wireshark]]. Despues de abrirlo en el menú "​View"​ selecciona "​Expand All"​. ​ De esta forma se mostrarán todas las secciones de forma expandida. ​ Necesitarás desplazarte a través de cada paquete parar localizar lo que se menciona a continuación.
 +
 +La captura se ha realizado usando una tarjeta con chipset Atheros y utilizando el programa airodump-ng.
 +
 +Ser capaz de leer y entender un archivo de captura es algo importante para aprender y entender el funcionamiento de las redes wireless. ​ Te permitirá obtener pistas cuando tengas problemas en una conexión. ​ Comprendiendo esta captura, depues puedes compararla con una captura real tuya y seguramente serás capaz de encontrar que es lo que no está funcionando.
 +
 +
 +===== Análisis del archivo =====
 +
 +==== Paquete 1 ====
 +Este es una beacon o "​baliza"​ de un punto de acceso (AP).
 +
 +
 +==== Paquetes 2, 5, 8 ====
 +Estos son los ARPs que se están inyectando con el comando "​aireplay-ng -2 -b 00:​14:​6C:​7E:​40:​80 -h 00:​0F:​B5:​88:​AC:​82 -r replay_arp-0328-152933.cap ath0".
 +
 +Se encuentran numerados de forma secuencial con los números 2622, 2623 y 2624.  Al no haber otro tipo de tráfico enviándose con la tarjeta, los números son consecutivos.
 +
 +IEEE 802.11 -> Frame Control -> Flags -> DS Status Flag: The direction flag is "TO DS"​. ​ Significa que el paquete va desde el cliente wireless hacia el AP.
 +
 +Date cuenta que el número del vector de inicialización (IV) (IEEE 802.11 -> WEP Parameters) es el mismo en todos ellos. ​ Esto se debe a que estamos inyectando el mismo paquete de forma continua una y otra vez.
 +
 +
 +==== Paquetes 3, 6, 9 ====
 +Estos son anuncios (acknowledgments) del AP hacia los clientes wireless (paquetes 2,5,8 respectivamente).
 +
 +
 +==== Paquetes 4, 7, 10 ====
 +Estas son las respuestas ARP (ARP requests) que se están reenviando por el AP.  Date cuenta que cada una de ellas tiene un vector de inicialización (IV) diferente (IEEE 802.11 -> WEP Parameters). ​ Este es el objetivo de este ejercicio.
 +
 +Están secuenciados con los números 2726, 2727 y 2728.
 +
 +IEEE 802.11 -> Frame Control -> Flags -> DS Status Flag: The direction flag is "FROM DS"​. ​ Significa que el paquete va desde el AP hacia los clientes wireless.
 +
 +Ahora deberías de ser capaz de hacer los mismos tests con tu tarjeta y ver lo que es diferente.
es/arp_inject_capture.txt · Última modificación: 2009/08/14 18:09 por mister_x