Herramientas de usuario

Herramientas del sitio


es:easside-ng

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
es:easside-ng [2009/08/14 17:03]
mister_x creado
es:easside-ng [2009/09/05 23:28] (actual)
mister_x wiki-files.aircrack-ng.org become download.aircrack-ng.org/wiki-files
Línea 17: Línea 17:
 Easside-ng es una utilidad auto-mágica que nos permite comunicarnos con un punto de acceso (AP) sin necesidad de conocer la clave WEP.  Primero idetifica una red wireless, despues procede a asociarse con ella, obtiene el PRGA (del inglés "​pseudo random generation algorithm"​) xor data, determina el rango de IPs de la red y por último crea una interface TAP para poder comunicarse con el AP sin necesidad de cononer la clave WEP.  Todo esto se realiza sin necesidad de la intervención del usuario. Easside-ng es una utilidad auto-mágica que nos permite comunicarnos con un punto de acceso (AP) sin necesidad de conocer la clave WEP.  Primero idetifica una red wireless, despues procede a asociarse con ella, obtiene el PRGA (del inglés "​pseudo random generation algorithm"​) xor data, determina el rango de IPs de la red y por último crea una interface TAP para poder comunicarse con el AP sin necesidad de cononer la clave WEP.  Todo esto se realiza sin necesidad de la intervención del usuario.
  
-Hay dos documentos muy interesantes en inglés: "The Fragmentation Attack in Practice" ​ por Andrea Bittau y "The Final Nail in WEP's Coffin"​ por Andrea Bittau, Mark Handley y Josua Lockey. ​ Mira [[http://​aircrack-ng.org/​doku.php?​id=links|links page]] para encontrar estos documentos y muchos otros. ​ Ahí encontrarás información para comprender detalladamente la metodología usada con esta aplicación. ​ Los conceptos del ataque de fragmentación actualmente incorporado en aircrack-ng vienen de todos estos documentos.+Hay dos documentos muy interesantes en inglés: "The Fragmentation Attack in Practice" ​ por Andrea Bittau y "The Final Nail in WEP's Coffin"​ por Andrea Bittau, Mark Handley y Josua Lockey. ​ Mira [[:​links|links page]] para encontrar estos documentos y muchos otros. ​ Ahí encontrarás información para comprender detalladamente la metodología usada con esta aplicación. ​ Los conceptos del ataque de fragmentación actualmente incorporado en aircrack-ng vienen de todos estos documentos.
  
 Para conseguir acceder a la red wireless sin conocer la clave WEP es necesario que el AP desencripte los paquetes por sí mismo. ​ Esto se consigue utilizando o ejecutandoo un proceso denominado "​buddy"​ en un servidor accesible desde la red Internet. ​ Este servidor "​buddy"​ o "​ficticio o amigo" redirige los paquetes desencriptados a nuestro propio sistema ejecutando easside-ng. ​ Esto necesita una serie de requerimientos para que easside-ng funcione: Para conseguir acceder a la red wireless sin conocer la clave WEP es necesario que el AP desencripte los paquetes por sí mismo. ​ Esto se consigue utilizando o ejecutandoo un proceso denominado "​buddy"​ en un servidor accesible desde la red Internet. ​ Este servidor "​buddy"​ o "​ficticio o amigo" redirige los paquetes desencriptados a nuestro propio sistema ejecutando easside-ng. ​ Esto necesita una serie de requerimientos para que easside-ng funcione:
Línea 102: Línea 102:
 Básicamente,​ el programa obtiene a small amount of keying material from the packet then attempts to send packets with known content to the access point (AP).  If the packet is successfully echoed back by the AP then a larger amount of keying information can be obtained from the returned packet. ​ This cycle is repeated several times until 1504 bytes of PRGA are obtained. Básicamente,​ el programa obtiene a small amount of keying material from the packet then attempts to send packets with known content to the access point (AP).  If the packet is successfully echoed back by the AP then a larger amount of keying information can be obtained from the returned packet. ​ This cycle is repeated several times until 1504 bytes of PRGA are obtained.
  
-The original paper, [[http://​darkircop.org/​bittau-wep.pdf|The Fragmentation Attack in Practice]], by Andrea Bittau provides a much more detailed technical description of the technique. ​ A local copy is located [[http://wiki-files.aircrack-ng.org/​doc/​Fragmentation-Attack-in-Practice.pdf|here]]. ​ Here are [[http://​darkircop.org/​frag.pdf|presentation slides]] of a related paper. ​ A local copy of the slides is located [[http://wiki-files.aircrack-ng.org/​doc/​Final-Nail-in-WEPs-Coffin.slides.pdf|here]]. ​ Also see the paper "The Final Nail in WEP's Coffin"​ on this page.+The original paper, [[http://​darkircop.org/​bittau-wep.pdf|The Fragmentation Attack in Practice]], by Andrea Bittau provides a much more detailed technical description of the technique. ​ A local copy is located [[http://download.aircrack-ng.org/wiki-files/​doc/​Fragmentation-Attack-in-Practice.pdf|here]]. ​ Here are [[http://​darkircop.org/​frag.pdf|presentation slides]] of a related paper. ​ A local copy of the slides is located [[http://download.aircrack-ng.org/wiki-files/​doc/​Final-Nail-in-WEPs-Coffin.slides.pdf|here]]. ​ Also see the paper "The Final Nail in WEP's Coffin"​ on this page.
  
 ==== Linear Keystream Expansion Technique ==== ==== Linear Keystream Expansion Technique ====
es/easside-ng.1250262216.txt.gz · Última modificación: 2009/08/14 17:03 por mister_x