User Tools

Site Tools


spanish_arp_amplification

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
Last revisionBoth sides next revision
spanish_arp_amplification [2007/08/31 23:10] – created spanishspanish_arp_amplification [2009/06/01 18:17] – updated forum link mister_x
Line 27: Line 27:
  
 ===== Solución ===== ===== Solución =====
 +
  
  
Line 33: Line 34:
  
   * Tienes una tarjeta wireless que puede inyectar paquetes.   * Tienes una tarjeta wireless que puede inyectar paquetes.
-  * Estás familiarizado con [[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]]. Más información la puedes encontrar [[spanish_arp-request_reinjection|aquí]] o buscar información en Internet.+  * Estás familiarizado con [[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]]. Más información la puedes encontrar [[arp-request_reinjection|aquí]] o buscar información en Internet.
   * Tienes [[http://www.wireshark.org|Wireshark]] instalado y funcionando. Además tienes algunos conocimientos básicos sobre como usarlo.   * Tienes [[http://www.wireshark.org|Wireshark]] instalado y funcionando. Además tienes algunos conocimientos básicos sobre como usarlo.
  
Line 55: Line 56:
 Dirección IP: 192.168.1.59 Dirección IP: 192.168.1.59
 Dirección MAC: 00:0F:B5:AB:CB:9D Dirección MAC: 00:0F:B5:AB:CB:9D
 +
  
  
Line 67: Line 69:
   * Tres para un paquete ARP   * Tres para un paquete ARP
  
-En las siguientes secciones suponemos que has usado el ataque [[KoreK chopchop.es|KoreK chopchop]] o [[Fragmentation.es|Fragmentación]] para obtener el PRGA,  Por favor lee la documentación del wiki y los tutoriales en los que se expica como usar estos ataques.  Estas técnicas o métodos no serán explicadas en este manual.+En las siguientes secciones suponemos que has usado el ataque [[KoreK chopchop|KoreK chopchop]] o [[Fragmentation|Fragmentación]] para obtener el PRGA,  Por favor lee la documentación del wiki y los tutoriales en los que se expica como usar estos ataques.  Estas técnicas o métodos no serán explicadas en este manual.
  
 Tambien suponemos que conoces la dirección IP de algunos clientes de la red.   El ataque Chopchop es el modo más efectivo para determinar la dirección IP ya que desencripta paquetes.  Por lo tanto, estudiando los paquetes desencriptados conocerás el rango de direcciones IP que se están usando.  Tambien se podría probar a utilizar las direcciones IPs que vienen configuradas por defecto en esa marca concreta de punto de acceso.  La marca del punto de acceso se puede conocer analizando los tres primeos pares de la dirección MAC. Tambien suponemos que conoces la dirección IP de algunos clientes de la red.   El ataque Chopchop es el modo más efectivo para determinar la dirección IP ya que desencripta paquetes.  Por lo tanto, estudiando los paquetes desencriptados conocerás el rango de direcciones IP que se están usando.  Tambien se podría probar a utilizar las direcciones IPs que vienen configuradas por defecto en esa marca concreta de punto de acceso.  La marca del punto de acceso se puede conocer analizando los tres primeos pares de la dirección MAC.
Line 199: Line 201:
  
 La velocidad que puedes conseguir depende del hardware utilizado. Y el punto de acceso tambien forma parte de tu hardware. La velocidad que puedes conseguir depende del hardware utilizado. Y el punto de acceso tambien forma parte de tu hardware.
-Mira [[http://tinyshell.be/aircrackng/forum/index.php?topic=1960.0|este post del foro en inglés]] para más información.+Mira [[http://forum.aircrack-ng.org/index.php?topic=1960.0|este post del foro en inglés]] para más información.