User Tools

Site Tools


spanish_how_to_crack_wep_with_no_clients

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
spanish_how_to_crack_wep_with_no_clients [2007/02/24 09:25] spanishspanish_how_to_crack_wep_with_no_clients [2007/02/26 17:48] darkaudax
Line 1: Line 1:
 ====== Tutorial: Como crackear WEP sin clientes ====== ====== Tutorial: Como crackear WEP sin clientes ======
-Version: 1.02. de 10 de Febrero de 2007 +Version: 1.03. de 26 de Febrero de 2007\\ 
-By: darkAudax +By: darkAudax\\ 
-Video: http://video.aircrack-ng.org/noclient/+Video: http://video.aircrack-ng.org/noclient/\\
  
 ===== Introducción ===== ===== Introducción =====
Line 422: Line 422:
     *ath0 es el nombre de nuestra interface.     *ath0 es el nombre de nuestra interface.
  
 +==== Paso 7 - Inyectar el paquete arp ====
  
- + Usando la consola en la que generamos el paquete arp, escribimos:
-==== Step 7 -   Inject the arp packet ==== +
- +
-Using the console session where you generated the arp packetenter:+
  
 aireplay-ng -2 -r arp-request ath0 aireplay-ng -2 -r arp-request ath0
  
-Where: +Donde:
-  *-2 means use interactive frame selection +
-  *-r arp-request defines the file name from which to read the arp packet +
-  *ath0 defines the interface to use+
  
-The system will respond:+    *-2 significa que usamos el modo interactivo para seleccionar el paquete 
 +    *-r arp-request especificamos el nombre del archivo con el paquete arp 
 +    *ath0 es el nombre de nuestra interface 
 + 
 +Obtendremos la siguiente respuesta:
  
         Size: 68, FromDS: 0, ToDS: 1 (WEP)         Size: 68, FromDS: 0, ToDS: 1 (WEP)
Line 451: Line 450:
         Use this packet ? y         Use this packet ? y
  
-Enter "y" to use this packet The system responds by showing how many packets it is injecting and reminds you to start airodumump if it has not already been started:+Escribimos “y” para usar este paqueteVeremos cuantos paquetes estamos inyectando y se nos recuerda que iniciemos airodump-ng si no lo hemos hecho todavía:
  
    Saving chosen packet in replay_src-0204-104917.cap    Saving chosen packet in replay_src-0204-104917.cap
Line 458: Line 457:
    End of file.    End of file.
  
-While this command is successfully runningthe airodump-ng screen will look similar to:+Mientras este comando se está ejecutando de forma exitosaen la ventana de airodump-ng  veremos algo similar a esto:
  
    CH  9 ][ Elapsed: 16 s ][ 2007-02-04 11:04     CH  9 ][ Elapsed: 16 s ][ 2007-02-04 11:04 
Line 470: Line 469:
     00:14:6C:7E:40:80  00:09:5B:EC:EE:F2   29         2707                                                          00:14:6C:7E:40:80  00:09:5B:EC:EE:F2   29         2707                                                     
  
-You will notice that only one access point is being display since we included an airodump-ng filter to limit the capture to single BSSID.  Also notice that the station packets are roughly equal to the BSSID data packets This means injection is working well Also notice the data rate of 336 packets per second which is also an indicator that the injection is working well This is a pretty "ideal" injection scenario.+Puedes observar que solo hay un punto de acceso puesto que hemos incluido en airodump-ng el filtro para limitar la captura un único BSSID. Tambien observa que los paquetes de la tarjeta son aproximadamente los mismos que los paquetes (data) del BSSID. Esto significa que la inyección está funcionando bien y se pierden pocos paqueteslTambien observa la velocidad de inyección (#/s) de 336 paquetes por segundo, lo cual es un indicador de que la inyección está funcionando muy bienEsta es una situación "ideal" de inyección.
  
-=== Troubleshooting Tips ===+=== Problemas ===
  
-  *If the BSSID data packets are not increasing make sure you are still associated with the access point To do thisfollow the tcpdump instructions in step 2.+  *Si los paquetes del BSSID (data) no aumentan asegurate de que estas todavía asociado con el punto de accesoPara hacer estomira las instrucciones sobre tcpdump en el paso 2.
  
 +==== Paso 8 - Ejecutar aircrack-ng para obtener la clave WEP ====
  
-==== Step 8 - Run aircrack-ng to obtain the WEP key ==== +Inicia otra consola y escribe:
- +
-Start another console session and enter:+
  
 aircrack-ng *.ivs -b 00:14:6C:7E:40:80 aircrack-ng *.ivs -b 00:14:6C:7E:40:80
  
-Where: +Donde:
-  **.ivs selects all files ending in "ivs"+
-  *-b 00:14:6C:7E:40:80 selects the one access point we are interested in +
- +
-You can run this while generating packets.  In a short time, the WEP key will be calculated and presented.   You will need approximately 250,000 IVs for 64 bit and 500,000 IVs for 128bit keys.   These are very approximate and there are many variables as to how many IVs you actually need to crack the WEP key. +
- +
-Troubleshooting Tips:+
  
-  *Sometimes you need to try various techniques to crack the WEP key Try "-n" to set various key lengths Use "-f" and try various fudge factors.  Use "-k" and try disabling various korek methods.+    **.ivs selecciona todos los archivos con extensión “ivs”. 
 +    *-b 00:14:6C:7E:40:80 selecciona el punto de acceso en el que estamos interesados
  
 +Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 1,500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables que influyen en el número de IVs necesarios para obtener la clave WEP. 
  
-=====Change Log ===== +Problemas:
-Februray 16/2007 +
-  * Added video from [[http://www.offensive-security.org|Offensive-Security]]+
  
-February 10/2007 v1.02 +  *Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba la opción “-n” para fijar la longitud de la clave (por ejemplo -n 64). Usa “-f” y prueba diferentes "fudge factors". Usa “-k” y prueba a desabilitar los métodos korek.
-  Added the assumption with regards to open authentication+
  
-February 7/2007 v1.01 
-  * Incorporated correction and feedback from cjaghblb 
  
-February 4/2007 v1.00 
-  * Initial Release