Herramientas de usuario

Herramientas del sitio


es:easside-ng

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Última revisión Ambos lados, revisión siguiente
es:easside-ng [2009/08/14 17:03]
mister_x creado
es:easside-ng [2009/08/14 18:53]
mister_x use dokuwiki internal link
Línea 17: Línea 17:
 Easside-ng es una utilidad auto-mágica que nos permite comunicarnos con un punto de acceso (AP) sin necesidad de conocer la clave WEP.  Primero idetifica una red wireless, despues procede a asociarse con ella, obtiene el PRGA (del inglés "​pseudo random generation algorithm"​) xor data, determina el rango de IPs de la red y por último crea una interface TAP para poder comunicarse con el AP sin necesidad de cononer la clave WEP.  Todo esto se realiza sin necesidad de la intervención del usuario. Easside-ng es una utilidad auto-mágica que nos permite comunicarnos con un punto de acceso (AP) sin necesidad de conocer la clave WEP.  Primero idetifica una red wireless, despues procede a asociarse con ella, obtiene el PRGA (del inglés "​pseudo random generation algorithm"​) xor data, determina el rango de IPs de la red y por último crea una interface TAP para poder comunicarse con el AP sin necesidad de cononer la clave WEP.  Todo esto se realiza sin necesidad de la intervención del usuario.
  
-Hay dos documentos muy interesantes en inglés: "The Fragmentation Attack in Practice" ​ por Andrea Bittau y "The Final Nail in WEP's Coffin"​ por Andrea Bittau, Mark Handley y Josua Lockey. ​ Mira [[http://​aircrack-ng.org/​doku.php?​id=links|links page]] para encontrar estos documentos y muchos otros. ​ Ahí encontrarás información para comprender detalladamente la metodología usada con esta aplicación. ​ Los conceptos del ataque de fragmentación actualmente incorporado en aircrack-ng vienen de todos estos documentos.+Hay dos documentos muy interesantes en inglés: "The Fragmentation Attack in Practice" ​ por Andrea Bittau y "The Final Nail in WEP's Coffin"​ por Andrea Bittau, Mark Handley y Josua Lockey. ​ Mira [[:​links|links page]] para encontrar estos documentos y muchos otros. ​ Ahí encontrarás información para comprender detalladamente la metodología usada con esta aplicación. ​ Los conceptos del ataque de fragmentación actualmente incorporado en aircrack-ng vienen de todos estos documentos.
  
 Para conseguir acceder a la red wireless sin conocer la clave WEP es necesario que el AP desencripte los paquetes por sí mismo. ​ Esto se consigue utilizando o ejecutandoo un proceso denominado "​buddy"​ en un servidor accesible desde la red Internet. ​ Este servidor "​buddy"​ o "​ficticio o amigo" redirige los paquetes desencriptados a nuestro propio sistema ejecutando easside-ng. ​ Esto necesita una serie de requerimientos para que easside-ng funcione: Para conseguir acceder a la red wireless sin conocer la clave WEP es necesario que el AP desencripte los paquetes por sí mismo. ​ Esto se consigue utilizando o ejecutandoo un proceso denominado "​buddy"​ en un servidor accesible desde la red Internet. ​ Este servidor "​buddy"​ o "​ficticio o amigo" redirige los paquetes desencriptados a nuestro propio sistema ejecutando easside-ng. ​ Esto necesita una serie de requerimientos para que easside-ng funcione:
es/easside-ng.txt · Última modificación: 2009/09/05 23:28 por mister_x