Herramientas de usuario

Herramientas del sitio


es:arp-request_reinjection

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

es:arp-request_reinjection [2009/08/14 17:34]
mister_x creado
es:arp-request_reinjection [2009/08/14 17:50] (actual)
mister_x updated spanish links
Línea 5: Línea 5:
  
 ARP es un protocolo de resolución de direcciones:   Es un protocolo TCP/IP usado para convertir una dirección IP en un dirección física, como por ejemplo una dirección Ethernet.  Un cliente que desea obtener una dirección envia a todo el que le escuche (broadcasts) una petición ARP (ARP request) dentro de la red TCP/IP. El cliente de la red que tenga esa dirección que se pide contestará diciendo cual es su dirección física. ARP es un protocolo de resolución de direcciones:   Es un protocolo TCP/IP usado para convertir una dirección IP en un dirección física, como por ejemplo una dirección Ethernet.  Un cliente que desea obtener una dirección envia a todo el que le escuche (broadcasts) una petición ARP (ARP request) dentro de la red TCP/IP. El cliente de la red que tenga esa dirección que se pide contestará diciendo cual es su dirección física.
- 
  
 ===== Uso ===== ===== Uso =====
Línea 19: Línea 18:
   *ath0 es el nombre de la interface wireless\\   *ath0 es el nombre de la interface wireless\\
  
-Reenviar una petición arp previa.  Este es un caso especial del [[interactive_packet_replay.es|ataque de reenvio interactivo de paquetes]].  Lo presentamos aquí porque es unn complemento al ataque de reenvio de "ARP request".+Reenviar una petición arp previa.  Este es un caso especial del [[interactive_packet_replay|ataque de reenvio interactivo de paquetes]].  Lo presentamos aquí porque es unn complemento al ataque de reenvio de "ARP request".
  
    aireplay-ng -2 -r replay_arp-0219-115508.cap ath0    aireplay-ng -2 -r replay_arp-0219-115508.cap ath0
Línea 31: Línea 30:
 ===== Ejemplos de uso ===== ===== Ejemplos de uso =====
  
-Para todos estos ejemplos, es necesario primero poner la tarjeta en modo monitor con [[airmon-ng_es|airmon-ng]].  No se pueden inyectar paquetes si no estamos en modo monitor.+Para todos estos ejemplos, es necesario primero poner la tarjeta en modo monitor con [[airmon-ng]].  No se pueden inyectar paquetes si no estamos en modo monitor.
  
-Para este ataque, necesitas o bien la dirección MAC de un cliente asociado, o una MAC falsa asociada con el [[fake_authentication_es|ataque 1]].  La forma más fácil y más rápida es utilizar la dirección MAC de un cliente asociado.  Esta se puede obtener con [[airodump-ng_es|airodump-ng]].  La razón para usar una dirección MAC asociada es que el punto de acceso solo aceptará y contestará a los paquetes en los cuales la MAC que se los envia esté "asociada".+Para este ataque, necesitas o bien la dirección MAC de un cliente asociado, o una MAC falsa asociada con el [[fake_authentication|ataque 1]].  La forma más fácil y más rápida es utilizar la dirección MAC de un cliente asociado.  Esta se puede obtener con [[airodump-ng]].  La razón para usar una dirección MAC asociada es que el punto de acceso solo aceptará y contestará a los paquetes en los cuales la MAC que se los envia esté "asociada".
  
 Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico. Puede que tengas que esperar un par de minutos, o incluso más, hasta que aparezca una petición ARP; este ataque fallará si no hay tráfico.
Línea 51: Línea 50:
    Read 39 packets (got 0 ARP requests), sent 0 packets...    Read 39 packets (got 0 ARP requests), sent 0 packets...
  
-Más tarde, cuando el ataque progrese, no aparecerán ceros y veremos la cuenta actual como en el ejemplo de arriba.  Puedes ejecutar [[airodump-ng.es|airodump-ng]] para capturar los IVs cundo se empiecen a generar.  Verás aumentar la columna de "data" rápidamente para ese punto de acceso.+Más tarde, cuando el ataque progrese, no aparecerán ceros y veremos la cuenta actual como en el ejemplo de arriba.  Puedes ejecutar [[airodump-ng]] para capturar los IVs cundo se empiecen a generar.  Verás aumentar la columna de "data" rápidamente para ese punto de acceso.
  
 El segundo ejemplo lo haremos reutilizando la petición ARP del ejemplo anterior usando la opción -r.  Date cuenta que te dicen "Saving ARP requests in replay_arp-0219-123051.cap", es decir se están gravando las peticiones ARP en el archivo replay_arp-0219-123051.cap.  Por lo tanto no es necesario esperar por un nuevo ARP, podemos simplemente reusar uno viejo con el parámetro "-r": El segundo ejemplo lo haremos reutilizando la petición ARP del ejemplo anterior usando la opción -r.  Date cuenta que te dicen "Saving ARP requests in replay_arp-0219-123051.cap", es decir se están gravando las peticiones ARP en el archivo replay_arp-0219-123051.cap.  Por lo tanto no es necesario esperar por un nuevo ARP, podemos simplemente reusar uno viejo con el parámetro "-r":
Línea 81: Línea 80:
    Sent 3181 packets...    Sent 3181 packets...
  
-Ahora, si aun no lo has hecho, inicia [[airodump-ng.es|airodump-ng]] para capturar los IVs que se están generando.  El número de paquetes de datos debería de empezar a aumentar rápidamente.+Ahora, si aun no lo has hecho, inicia [[airodump-ng]] para capturar los IVs que se están generando.  El número de paquetes de datos debería de empezar a aumentar rápidamente.
  
 ===== Pistas de uso ===== ===== Pistas de uso =====
Línea 89: Línea 88:
 ===== Problemas de uso ===== ===== Problemas de uso =====
  
-Mira [[http://aircrack-ng.org/doku.php?id=spanish_i_am_injecting_but_the_ivs_don_t_increase|Tutorial: Estoy inyectando pero los IVs no aumentan]]+Mira [[:spanish_i_am_injecting_but_the_ivs_don_t_increase|Tutorial: Estoy inyectando pero los IVs no aumentan]]
  
es/arp-request_reinjection.1250264081.txt.gz · Última modificación: 2009/08/14 17:34 por mister_x