Herramientas de usuario

Herramientas del sitio


es:aireplay-ng

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
es:aireplay-ng [2009/08/14 17:18]
mister_x updated spanish links
es:aireplay-ng [2018/03/11 19:07] (actual)
mister_x updated link to bug tracker
Línea 3: Línea 3:
 Aireplay-ng se usa para inyectar paquetes.\\ Aireplay-ng se usa para inyectar paquetes.\\
  
-Su función principal es generar tráfico para usarlo más tarde con [[aircrack-ng.es|aircrack-ng]] y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación,​ un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. +Su función principal es generar tráfico para usarlo más tarde con [[aircrack-ng]] y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación,​ un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. 
-Con el programa [[packetforge-ng.es|packetforge-ng]] es posible crear paquetes "ARP request"​ de forma arbitraria.+Con el programa [[packetforge-ng]] es posible crear paquetes "ARP request"​ de forma arbitraria.
 \\ \\
 \\ \\
-La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar, no te olvides de leer [[install_drivers|Installing drivers]].+La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar, no te olvides de leer [[:install_drivers|Installing drivers]].
  
 ===== Uso de los ataques ===== ===== Uso de los ataques =====
  
-Actualmente se pueden realizar ​cinco ataques ​diferentes:+Actualmente se pueden realizar diferentes ​ataques:
  
     * Ataque 0: [[deauthentication|Deautenticación]]     * Ataque 0: [[deauthentication|Deautenticación]]
     * Ataque 1: [[fake_authentication|Falsa autenticación]]     * Ataque 1: [[fake_authentication|Falsa autenticación]]
-    * Ataque 2: [[Selección interactiva del paquete a enviar]] +    * Ataque 2: [[interactive_packet_replay|Selección interactiva del paquete a enviar]] 
-    * Ataque 3: [[Reinyección de una petición ARP (ARP-request)]] +    * Ataque 3: [[arp-request_reinjection|Reinyección de una petición ARP (ARP-request)]] 
-    * Ataque 4: [[Ataque chopchop]]  +    * Ataque 4: [[korek_chopchop|Ataque chopchop]]  
-    * Ataque 5: [[Ataque de Fragmentación]] +    * Ataque 5: [[fragmentation|Ataque de Fragmentación]] 
 +    * Ataque 6: [[cafe-latte|Ataque Cafe-latte]] 
 +    * Ataque 7: [[hirte|Ataque de fragmentación orientada al cliente]] 
 +    * Ataque 8: [[WPA Migration Mode|Modo de migración WPA]] 
 +    * Ataque 9: [[injection_test|Prueba de inyección]]
 ===== Uso ===== ===== Uso =====
  
Línea 132: Línea 135:
   * La tarjeta se encuentra en el mismo canal que el punto de acceso.   * La tarjeta se encuentra en el mismo canal que el punto de acceso.
   * Estás físicamente cerca del punto de acceso.   * Estás físicamente cerca del punto de acceso.
-  * Asegúrate de que estás usando una dirección MAC real.  Mira esta discusión en inglés [[fake_authentication#​setting_mac_address|setting MAC address]]). +  * Asegúrate de que estás usando una dirección MAC real.  Mira esta discusión en inglés [[:fake_authentication#​setting_mac_address|setting MAC address]]). 
-  * Algunos puntos de acceso están programados para aceptar solamente conexiones de una dirección MAC específica. ​ En este caso necesitas obtener una dirección MAC de un cliente legítimo utilizando [[airodump-ng.es|airodump-ng]] y usar esa MAC.  No hagas una falsa autenticación con una dirección MAC de un cliente activo en el AP.  El filtrado MAC en un AP no influye para poder realizar ataques de [[deautenticación]].+  * Algunos puntos de acceso están programados para aceptar solamente conexiones de una dirección MAC específica. ​ En este caso necesitas obtener una dirección MAC de un cliente legítimo utilizando [[airodump-ng]] y usar esa MAC.  No hagas una falsa autenticación con una dirección MAC de un cliente activo en el AP.  El filtrado MAC en un AP no influye para poder realizar ataques de [[deauthentication|deautenticación]].
   * El BSSID y ESSID (opciones -a / -e) son correctos.   * El BSSID y ESSID (opciones -a / -e) son correctos.
   * Si tu tarjeta es Prism2, asegúrate que tienes el firmware actualizado.   * Si tu tarjeta es Prism2, asegúrate que tienes el firmware actualizado.
   * Cerciorate de que tienes la última versión estable del programa. algunas opciones no están disponibles en versiones anteriores.   * Cerciorate de que tienes la última versión estable del programa. algunas opciones no están disponibles en versiones anteriores.
-  * No te olvides de mirar el [[http://trac.aircrack-ng.org/|Trac System]] para ver si tu "​problema"​ es un bug conocido.+  * No te olvides de mirar el [[https://github.com/​aircrack-ng/​aircrack-ng/​issues|GitHub]] para ver si tu "​problema"​ es un bug conocido.
es/aireplay-ng.1250263096.txt.gz · Última modificación: 2009/08/14 17:18 por mister_x