User Tools

Site Tools


spanish_newbie_guide

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
spanish_newbie_guide [2007/03/02 13:12]
spanish created
spanish_newbie_guide [2009/08/14 18:41]
mister_x ---
Line 2: Line 2:
 Idea y trabajo inicial: ASPj\\ Idea y trabajo inicial: ASPj\\
 Añadidos por: mucha buena gente\\ Añadidos por: mucha buena gente\\
-Última actualización: Febrero 17, 2007\\+Última actualización: Mayo 142007\\ 
 +Traducción: Por Spanish actualizada a 16/07/2007\\
 \\ \\
-Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng.  Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El [[http://forum.tinyshell.be/|Foro]] y el [[http://aircrack-ng.org/doku.php|Wiki]] tienen muchos otros tutoriales e información.+Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng.  Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El [[http://forum.aircrack-ng.org/|Foro]] y el [[http://aircrack-ng.org/doku.php|Wiki]] tienen muchos otros tutoriales e información
 + 
 +Aunque no cubre todos los pasos desde el inicio hasta el final, el manual [[spanish_simple_wep_crack|Simple WEP Crack]] explica de forma detallada el uso de la suite aircrack-ng. 
 + 
 +En los ejemplos, la opción "doble guión bssid" se muestra como "- -bssid" Acuérdate de borrar el espacio entre los dos guiones cuando lo uses en la vida real.  Esto tambien se aplica a "- -ivs", "- -arpreplay", "- -deauth" y "- -fakeauth".
  
 ====== Configurando el Hardware, Instalando Aircrack-ng ====== ====== Configurando el Hardware, Instalando Aircrack-ng ======
Line 104: Line 109:
  
 ====== Simple sniffing y cracking ====== ====== Simple sniffing y cracking ======
 +
  
  
 ===== Descubriendo redes ===== ===== Descubriendo redes =====
  
-Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye [[airodump-ng]] para esto - pero otros programas como [[http://www.kismetwireless.net/|Kismet]] tambien se pueden usar.+Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye [[airodump-ng.es|airodump-ng]] para esto - pero otros programas como [[http://www.kismetwireless.net/|Kismet]] tambien se pueden usar.
  
 Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama "modo monitor" El modo monitor es un modo especial que permite que su PC escuche y capture cada paquete wireless.  Este modo monitor tambien permite inyectar paquetes a una red. La inyección será explicada más adelante en este tutorial. Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama "modo monitor" El modo monitor es un modo especial que permite que su PC escuche y capture cada paquete wireless.  Este modo monitor tambien permite inyectar paquetes a una red. La inyección será explicada más adelante en este tutorial.
Line 115: Line 121:
   iwconfig rausb0 mode monitor   iwconfig rausb0 mode monitor
 o o
-  [[airmon-ng]] start rausb0+  airmon-ng start rausb0
  
-Para confirmar que está en modo monitor, ejecuta "iwlist" o "iwconfig" y mire en que modo se encuentra.  La página en inglés de [[airmon-ng|airmon-ng]] del Wiki tiene información genérica y como ejecutarlo para otras tarjetas.+Para confirmar que está en modo monitor, ejecuta "iwlist" o "iwconfig" y mire en que modo se encuentra.  La página sobre [[airmon-ng.es|airmon-ng]] del Wiki tiene información genérica y como ejecutarlo para otras tarjetas.
  
 Despues, inicie airodump-ng para buscar redes: Despues, inicie airodump-ng para buscar redes:
Line 130: Line 136:
 {{http://www.aircrack-ng.org/img/newbie_airodump.png}} {{http://www.aircrack-ng.org/img/newbie_airodump.png}}
  
-[[airodump-ng]] va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe "beacons". Los canales 1-14 se usan para 802.11b y g (en EE.UU, solo está permitido usar 1-11; en Europa 1-13; y en Japón 1-14). Los canales del 36 al 149 son usados para 802.11a. El canal actual se muestra en la parte superior izquierda de la pantalla de airodump.+[[airodump-ng.es|airodump-ng]] va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe "beacons". Los canales 1-14 se usan para 802.11b y g (en EE.UU, solo está permitido usar 1-11; en Europa 1-13; y en Japón 1-14). Los canales del 36 al 149 son usados para 802.11a. El canal actual se muestra en la parte superior izquierda de la pantalla de airodump.
  
 Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump. Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump.
Line 170: Line 176:
  
 Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mire el capítulo siguiente. Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mire el capítulo siguiente.
 +
  
 ===== Cracking ===== ===== Cracking =====
Line 179: Line 186:
 La MAC despues de la opción -b es el BSSID del AP objetivo y "dump-01.cap" es el nombre del archivo que contiene los paquetes capturados. Puede usar múltiples archivos, para ello uncluya el nombre completo de todos ellos o puede usar el * como comodin, por ejemplo: dump*.cap. La MAC despues de la opción -b es el BSSID del AP objetivo y "dump-01.cap" es el nombre del archivo que contiene los paquetes capturados. Puede usar múltiples archivos, para ello uncluya el nombre completo de todos ellos o puede usar el * como comodin, por ejemplo: dump*.cap.
  
-Para mas información sobre las opciones de [[aircrack-ng]], descripción de los mensajes y su uso mire este [[aircrack-ng|manual]].+Para más información sobre las opciones de [[aircrack-ng.es|aircrack-ng]], descripción de los mensajes y su uso mire este [[aircrack-ng.es|manual]].
  
 El número de IVs necesarios para crackear una clave no es un número fijo. Esto se debe a que algunos IVs son más débiles (weak) y nos dan más información sobre la clave que otros. Por lo tanto, si tiene suerte podrá obtener una clave con solo 100.000 IVs. Pero esto no es muy frecuente y si lo dejas aircrack-ng se estará ejecutando durante mucho tiempo (una semana o incluso más si le ponemos un "fudge factor" mayor con la opción -f) y despues de todo nos dirá que no ha podido encontrar la clave. Si tuviese más IVs obtendriamos la clave más rápido, como mucho en un par de minutos. Por experiencia de 250.000 a 500.000 IVs son suficientes para crackear la clave wep. El número de IVs necesarios para crackear una clave no es un número fijo. Esto se debe a que algunos IVs son más débiles (weak) y nos dan más información sobre la clave que otros. Por lo tanto, si tiene suerte podrá obtener una clave con solo 100.000 IVs. Pero esto no es muy frecuente y si lo dejas aircrack-ng se estará ejecutando durante mucho tiempo (una semana o incluso más si le ponemos un "fudge factor" mayor con la opción -f) y despues de todo nos dirá que no ha podido encontrar la clave. Si tuviese más IVs obtendriamos la clave más rápido, como mucho en un par de minutos. Por experiencia de 250.000 a 500.000 IVs son suficientes para crackear la clave wep.
  
-Hay algunos APs que usan un algoritmo para no generar IVs débiles. El resultado es que no podremos conseguir más que un número limitado de IVs diferentes del AP o que necesitaremos millones (por ejemplo 5 o 7 millones) para crackear la clave. Busca en el [[http://forum.tinyshell.be/|Foro]], que hay algunos posts sobre casos como este y sobre que hacer.+Hay algunos APs que usan un algoritmo para no generar IVs débiles. El resultado es que no podremos conseguir más que un número limitado de IVs diferentes del AP o que necesitaremos millones (por ejemplo 5 o 7 millones) para crackear la clave. Busca en el [[http://forum.aircrack-ng.org/|Foro]], que hay algunos posts sobre casos como este y sobre que hacer.
  
 ====== Ataques activos ====== ====== Ataques activos ======
- 
 ===== Soporte de inyección ===== ===== Soporte de inyección =====
-Muchas tarjetas no soportan la inyección. Echele un vistazo a la[[compatibility_drivers|página de tarjetas compatibles]], y fíjese en la columna de aireplay.  Esta lista, a veces, puede no estar actualizada, por lo tanto si ve un "NO" para el driver de su tarjeta wireless, no de todo por perdido aun; puede buscar en la página web del driver, en las denominadas "mailing list" o en nuestro [[http://forum.tinyshell.be/|Foro]]. Si usted fuese capaz de reinyectar usando un driver que no aparece como soportado en nuestra lista, no dude en actualizar la tabla de la [[compatibility_drivers|página de tarjetas compatibles]] y añadir un link a un tutorial de como hacerlo.+Muchas tarjetas no soportan la inyección. Echele un vistazo a la [[compatibility_drivers|página de tarjetas compatibles]], y fíjese en la columna de aireplay.  Esta lista, a veces, puede no estar actualizada, por lo tanto si ve un "NO" para el driver de su tarjeta wireless, no de todo por perdido aun; puede buscar en la página web del driver, en las denominadas "mailing list" o en nuestro [[http://forum.aircrack-ng.org/|Foro]]. Si usted fuese capaz de reinyectar usando un driver que no aparece como soportado en nuestra lista, no dude en actualizar la tabla de la [[compatibility_drivers|página de tarjetas compatibles]] y añadir un link a un tutorial de como hacerlo.
  
-El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. La forma más fácil de comprobarlo es probar el ataque de falsa autenticación o [[fake authentication]].+El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. La forma más fácil de comprobarlo es probar el [[injection_test|test de inyección]]. Asegúrate de realizar este test antes de continuar. Su tarjeta debe ser capaz de inyectar para poder realizar los siguientes pasos de forma correcta.
  
 Necesita conocer el BSSID (dirección MAC del AP) y el ESSID (nombre de la red) de un AP que no tenga activado el filtrado MAC (por ejemplo el suyo) y debe estar en la zona de cobertura del AP. Necesita conocer el BSSID (dirección MAC del AP) y el ESSID (nombre de la red) de un AP que no tenga activado el filtrado MAC (por ejemplo el suyo) y debe estar en la zona de cobertura del AP.
Line 196: Line 202:
 La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la MAC en el propio AP. Pero tambien puede averiguarla con el comando ifconfig (los 6 bytes hexadecimales que aparecen después de "HWaddr", separados por ":" o "-"). La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la MAC en el propio AP. Pero tambien puede averiguarla con el comando ifconfig (los 6 bytes hexadecimales que aparecen después de "HWaddr", separados por ":" o "-").
  
-Cuando tenga todos los datos puede probar a conectarse a su AP usando [[aireplay-ng]]:+Cuando tenga todos los datos puede probar a conectarse a su AP usando [[aireplay-ng.es|aireplay-ng]]:
  
   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0
Line 243: Line 249:
  
 Si en algún momento quiere parar el ataque; puede hacerlo, y la próxima vez que quiera continuar ese ataque no tendrá que esperar por ningún paquete ARP, sino que puede reusar el capturado previamente usando la opción -r <nombre del archivo replay_arp...>. Si en algún momento quiere parar el ataque; puede hacerlo, y la próxima vez que quiera continuar ese ataque no tendrá que esperar por ningún paquete ARP, sino que puede reusar el capturado previamente usando la opción -r <nombre del archivo replay_arp...>.
 +
 +Puede usar el método PTW para obtener la clave WEP. Este método reduce considerablemente el número de paquetes necesarios. Se deben capturar paquetes *.cap con airodump-ng, lo que significa que no se puede usar la opción "- - ivs". El comando con aircrack-ng sería "aircrack -z <nombre de archivo>".
  
 Si en algún momento el número de paquetes de datos recibidos por airodump-ng para de crecer o lo hace de forma interrumpida, debería reducir la velocidad de envio de los paquetes. Puede hacer esto con la opción -x <paquetes por segundo>. Yo normalmente empiezo con 50 y voy reduciendo el valor hasta que los paquetes se reciben de forma continuada. Mejorar la posición de la antena tambien suele ayudar. Si en algún momento el número de paquetes de datos recibidos por airodump-ng para de crecer o lo hace de forma interrumpida, debería reducir la velocidad de envio de los paquetes. Puede hacer esto con la opción -x <paquetes por segundo>. Yo normalmente empiezo con 50 y voy reduciendo el valor hasta que los paquetes se reciben de forma continuada. Mejorar la posición de la antena tambien suele ayudar.
Line 263: Line 271:
  
 ====== Información más detallada ====== ====== Información más detallada ======
-[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|or in english]] [[spanish_http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|o en español]]+[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|or in english]] [[spanish_tuto-fr.com/en/tutorial/tutorial-crack-wep-aircrack.php|o en español]]