User Tools

Site Tools


spanish_shared_key

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
spanish_shared_key [2007/02/25 19:28] spanishspanish_shared_key [2007/07/20 19:35] spanish
Line 1: Line 1:
 ====== Tutorial: Como hacer una autenticación falsa con clave compartida (shared key) ====== ====== Tutorial: Como hacer una autenticación falsa con clave compartida (shared key) ======
-Version: 1.01 Febrero 15, 2007 (Cambios al final del texto) \\ +Version: 1.06 Junio 25, 2007\\ 
-By: darkAudax+By: darkAudax\\ 
 +Traducción: 20 de Julio de 2007\\ 
 +Archivo utilizado en este tutorial: [[http://download.aircrack-ng.org/wiki-files/other/wep.shared.key.authentication.cap|wep.shared.key.authentication.cap]]
  
 ===== Introducción ===== ===== Introducción =====
Line 24: Line 26:
 Esta solución presupone que: Esta solución presupone que:
   * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http://www.wireshark.org|Wireshark]] para confirmar que realmente estás inyectando.   * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http://www.wireshark.org|Wireshark]] para confirmar que realmente estás inyectando.
-  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP. +  * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.Deberías comprobar que te puedes comunicar con el AP siguiendo [[injection_test#hidden_or_specific_ssid|estas instrucciones]] 
-  * Usamos la versión 0.de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.  NOTA: La característica de autenticación con clave compartida (shared key) no funciona en v0.7 en el momento de escribir este manual.  Por lo tanto debes descargar la última versión SVN para que te funcione el tutorial.+  * Usamos la versión 0.de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente.
  
-Asegurate de que cumples todas las condiciones, sino aunque sigas las instrucciones no te funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless.+Asegurate de que cumples todas las condiciones, sino aunque sigas las instrucciones no te funcionará. En los siguientes ejemplos, tendrás que cambiar “ath0” por el nombre de la interface de tu tarjeta wireless. La opción "doble guión bssid" se muestra como "- -bssid". Acuérdate de borrar el espacio entre los dos guiones cuando lo escribas.
  
 ===== Equipo usado ===== ===== Equipo usado =====
Line 43: Line 45:
  
 ===== Solución ===== ===== Solución =====
 +
  
 ==== Antecedentes ==== ==== Antecedentes ====
Line 52: Line 55:
   * Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación.   * Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación.
  
-Nosotros tenemos que “pelear” con la autenticación usando una clave compartida.  Netgear tiene un diagrama muy bueno en [[http://documentation.netgear.com/reference/fra/wireless/WirelessNetworkingBasics-3-09.html|shared key authentication]].  Por favor, echale un vistazo para que entiendas en que consiste la autenticación con clave compartida (shared key authentication) y como funciona.+Nosotros tenemos que “pelear” con la autenticación usando una clave compartida.  Netgear tiene un diagrama muy bueno en [[http://documentation.netgear.com/reference/fra/wireless/WirelessNetworkingBasics-3-09.html|esta página]].  Por favor, echale un vistazo para que entiendas en que consiste la autenticación con clave compartida (shared key authentication) y como funciona.
  
 ==== Contenidos ==== ==== Contenidos ====
Line 113: Line 116:
  
   * Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar.   * Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar.
 +
  
  
Line 123: Line 127:
 Donde: Donde:
   *-c 9 es el canal de la red wireless   *-c 9 es el canal de la red wireless
-  *--bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el tráfico de otras redes.+  *- -bssid 00:14:6C:7E:40:80 es la dirección MAC del AP. Esto elimina el tráfico de otras redes.
   *-w sharedkey es el nombre del archivo en el que guardaremos el PRGA xor.   *-w sharedkey es el nombre del archivo en el que guardaremos el PRGA xor.
   *ath0 es el nombre de nuestra interface.   *ath0 es el nombre de nuestra interface.
Line 142: Line 146:
 sharedkey-01-00-14-6C-7E-40-80.xor  sharedkey-01.cap  sharedkey-01.txt sharedkey-01-00-14-6C-7E-40-80.xor  sharedkey-01.cap  sharedkey-01.txt
  
-El archivo "sharedkey-01-00-14-6C-7E-40-80.xor" contiene el PRGA xor que usaremos más adelante para completer la falsa autenticación de forma satisfactoria.+El archivo "sharedkey-01-00-14-6C-7E-40-80.xor" contiene el PRGA xor que usaremos más adelante para completer la falsa autenticación de forma satisfactoria. El siguiente archivo de ejemplo: [[http://download.aircrack-ng.org/wiki-files/other/wep.shared.key.authentication.cap|wep.shared key authentication file]] lo puedes ver con WireShark y analizar la forma que tiene el paquete. Puedes compararlo con tus capturas para ver si estás perdiendo algún paquete.
  
 Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento.  Para obtener el archivo con el bit PRGA, hay dos métodos: Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento.  Para obtener el archivo con el bit PRGA, hay dos métodos:
Line 240: Line 244:
   * Asegurate de que estás físicamente suficientemente cerca para inyectar paquetes.   * Asegurate de que estás físicamente suficientemente cerca para inyectar paquetes.
   * Si recibes el mensaje "Part2: Association Not answering...(Step3)" significa que tu dirección MAC no coincide con la dirección MAC que está siendo usada en la falsa autenticación. Comprueba de que ambas son iguales y reinténtalo.   * Si recibes el mensaje "Part2: Association Not answering...(Step3)" significa que tu dirección MAC no coincide con la dirección MAC que está siendo usada en la falsa autenticación. Comprueba de que ambas son iguales y reinténtalo.
- 
- 
-=====Cambios ===== 
-Febrero 15/2007 v1.01 
-  * Incorporadas sugerencias de cjaghblb 
- 
-Febrero 14/2007 v1.00 
-  * Versión inicial 
- 
-