es:how_to_crack_wep_with_no_clients
Diferencias
Muestra las diferencias entre dos versiones de la página.
Próxima revisión | Revisión previa | ||
es:how_to_crack_wep_with_no_clients [2009/08/14 18:25] – creado mister_x | es:how_to_crack_wep_with_no_clients [2010/09/25 22:40] (actual) – Corrected typo darkaudax | ||
---|---|---|---|
Línea 21: | Línea 21: | ||
* Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando. | * Estás usando drivers parcheados para inyección. Puedes capturar paquetes con Wireshark para comprobar si estás inyectando. | ||
* Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[: | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. Deberías confirmar que te puedes comunicar con el AP siguiendo [[: | ||
- | * No hay paquetes de datos que vienen del punto de acceso. Beacons (balizas) y otros paquetes como " | + | * Hay algunos |
* El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa. | * El punto de acceso usa encriptación WEP abierta (open authentication). No funcionará si la autentificación es compartida (shared key authentication) (SKA). Con SKA el único método si no existen clientes es capturar el PRGA xor data con airodump-ng handshake o hacer previamente un ataque con aireplay-ng. Esto es así porque necesitas el archivo PRGA xor para hacer una falsa autenticación de forma exitosa. | ||
* Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | ||
Línea 62: | Línea 62: | ||
Para ser honesto, nosotros no hemos cambiado la dirección MAC de nuestra tarjeta. | Para ser honesto, nosotros no hemos cambiado la dirección MAC de nuestra tarjeta. | ||
- | Esto es un recordatorio para que uses tu dirección MAC real y no una falsa. En el paso 3 es importante que la dirección MAC que se use sea la de la nuestra tarjeta, para realizar la falsa autenticación. Si quieres cambiar la dirección MAC de tu tarjeta puedes consultar este : post en inglés FAQ[[http:// | + | Esto es un recordatorio para que uses tu dirección MAC real y no una falsa. En el paso 3 es importante que la dirección MAC que se use sea la de la nuestra tarjeta, para realizar la falsa autenticación. Si quieres cambiar la dirección MAC de tu tarjeta puedes consultar este : post en inglés FAQ: [[: |
==== Paso 2 - Colocar la interface wireless en modo monitor y fijar el canal ==== | ==== Paso 2 - Colocar la interface wireless en modo monitor y fijar el canal ==== | ||
Línea 105: | Línea 105: | ||
Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | Podemos ver que ath0 está en modo monitor, en la frecuencia 2.452GHz que corresponde al canal 9 y en " | ||
- | Para ver la correspondencia entre frecuencia y canal, mira: http://www.rflinx.com/help/calculations/# | + | Para ver la correspondencia entre frecuencia y canal, mira: http://www.cisco.com/en/US/ |
es/how_to_crack_wep_with_no_clients.1250267130.txt.gz · Última modificación: 2009/08/14 18:25 por mister_x