User Tools

Site Tools


spanish_how_to_crack_wep_with_no_clients

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revisionBoth sides next revision
spanish_how_to_crack_wep_with_no_clients [2007/02/24 15:32] darkaudaxspanish_how_to_crack_wep_with_no_clients [2007/02/26 17:48] darkaudax
Line 1: Line 1:
 ====== Tutorial: Como crackear WEP sin clientes ====== ====== Tutorial: Como crackear WEP sin clientes ======
-Version: 1.02. de 10 de Febrero de 2007\\+Version: 1.03. de 26 de Febrero de 2007\\
 By: darkAudax\\ By: darkAudax\\
 Video: http://video.aircrack-ng.org/noclient/\\ Video: http://video.aircrack-ng.org/noclient/\\
Line 486: Line 486:
     *-b 00:14:6C:7E:40:80 selecciona el punto de acceso en el que estamos interesados     *-b 00:14:6C:7E:40:80 selecciona el punto de acceso en el que estamos interesados
  
-Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables que influyen en el número de IVs necesarios para obtener la clave WEP. +Puedes ejecutar aircrack-ng mientras capturas paquetes. En poco tiempo, verás la clave WEP. Necesitarás aproximadamente 250,000 IVs para una clave WEP de 64 bit y 1,500,000 IVs para claves de 128 bit. Esto es aproximado y hay muchas variables que influyen en el número de IVs necesarios para obtener la clave WEP. 
  
 Problemas: Problemas:
Line 492: Line 492:
   *Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba la opción “-n” para fijar la longitud de la clave (por ejemplo -n 64). Usa “-f” y prueba diferentes "fudge factors". Usa “-k” y prueba a desabilitar los métodos korek.   *Algunas veces es recomendable probar varias técnicas para obtener la clave WEP rápidamente. Prueba la opción “-n” para fijar la longitud de la clave (por ejemplo -n 64). Usa “-f” y prueba diferentes "fudge factors". Usa “-k” y prueba a desabilitar los métodos korek.
  
-=====Cambios ===== 
-Febrero 16/2007 
-    *Añadido video de [[http://www.offensive-security.org|Offensive-Security]] 
- 
- Febrero 10/2007 v1.02 
-    *Añadido como punto de partida que usamos autenticación abierta 
- 
-Febrero 7/2007 v1.01 
-    *Incorporada corrección hecha por cjaghblb 
- 
-Febrero 4/2007 v1.00 
-    *Versión inicial