aireplay-ng.es
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | |||
aireplay-ng.es [2007/03/09 20:47] – spanish | aireplay-ng.es [2009/08/14 16:58] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Aireplay-ng ====== | ||
- | ===== Descripción ===== | ||
- | Aireplay-ng se usa para inyectar paquetes.\\ | ||
- | |||
- | Su función principal es generar tráfico para usarlo más tarde con [[aircrack-ng.es|aircrack-ng]] y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, | ||
- | Con el programa [[packetforge-ng.es|packetforge-ng]] es posible crear paquetes "ARP request" | ||
- | \\ | ||
- | \\ | ||
- | La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar, no te olvides de leer [[install_drivers|Installing drivers]]. | ||
- | |||
- | ===== Uso de los ataques ===== | ||
- | |||
- | Actualmente se pueden realizar cinco ataques diferentes: | ||
- | |||
- | * Ataque 0: [[Deautenticación]] | ||
- | * Ataque 1: [[Falsa autenticación]] | ||
- | * Ataque 2: [[Selección interactiva del paquete a enviar]] | ||
- | * Ataque 3: [[Reinyección de una petición ARP (ARP-request)]] | ||
- | * Ataque 4: [[Ataque chopchop]] | ||
- | * Ataque 5: [[Ataque de Fragmentación]] | ||
- | |||
- | |||
- | ===== Uso ===== | ||
- | |||
- | Esta sección proporciona un repaso general de todos los ataques. | ||
- | |||
- | Usa: | ||
- | |||
- | | ||
- | |||
- | Para todos los ataques, excepto el de deautenticación y el de falsa autenticación, | ||
- | |||
- | Opciones de filtro: | ||
- | |||
- | *-b bssid : Dirección MAC del punto de acceso | ||
- | *-d dmac : Dirección MAC de destino | ||
- | *-s smac : Dirección MAC origen (source) | ||
- | *-m len : Longitud mínima del paquete | ||
- | * -n len : Longitud máxima del paquete | ||
- | *-u type : frame control, type field | ||
- | *-v subt : frame control, subtype field | ||
- | *-t tods : frame control, To DS bit | ||
- | *-f fromds : frame control, From DS bit | ||
- | *-w iswep : frame control, WEP bit | ||
- | |||
- | Cuando reenviemos (inyectemos) paquetes, podremos utilizar las siguientes opciones. | ||
- | |||
- | Opciones de inyeción: | ||
- | |||
- | *-x nbpps : número de paquetes por segundo | ||
- | *-p fctrl : fijar palabra "frame control" | ||
- | *-a bssid : fijar dirección MAC del AP | ||
- | *-c dmac : fijar dirección MAC de destino | ||
- | *-h smac : fijar dirección MAC origen | ||
- | *-e essid : ataque de falsa autenticación: | ||
- | *-j : ataque arp-replay: inyectar paquetes FromDS | ||
- | *-g valor : cambiar tamaño de buffer (default: 8) | ||
- | *-k IP : fijar IP de destino en fragmentos | ||
- | *-l IP : fijar IP de origen en fragmentos | ||
- | *-o npckts : número de paquetes por burst (-1) | ||
- | *-q sec : segundos entre paquetes "sigo aquí" o keep-alives (-1) | ||
- | *-y prga : keystream para autenticación compartida (shared key) | ||
- | |||
- | Los ataques pueden obtener los paquetes para reenviarlos de dos orígenes distintos. | ||
- | |||
- | Opciones de origen: | ||
- | |||
- | *-i iface : capturar paquetes con esa interface | ||
- | *-r archivo | ||
- | |||
- | Esta es la forma de especificar el modo de ataque que utilizará el programa. | ||
- | |||
- | Modos de ataque (Los números también se pueden seguir usando como en versiones anteriores): | ||
- | |||
- | * - -deauth | ||
- | * - -fakeauth [nº repetición]: | ||
- | * - -interactive | ||
- | * - -arpreplay | ||
- | * - -chopchop | ||
- | * - -fragment | ||
- | |||
- | ===== Ataque de Fragmentación vs. Chopchop ===== | ||
- | |||
- | Aquí exponemos las diferencias entre los ataques de fragmentación y chopchop | ||
- | |||
- | Fragmentación\\ | ||
- | \\ | ||
- | Ventajas\\ | ||
- | * Normalmente se obtiene un paquete entero de una longitud de 1500 bytes xor. Esto significa que podemos crear otro paquete de cualquier tamaño. Incluso en los casos que obtenemos un paquete de menos de 1500 bytes, será suficiente para crear "ARP requests" | ||
- | * Puede funcionar en situaciones en las que chopchop no lo hace. | ||
- | * Es extremadamente rápido. | ||
- | \\ | ||
- | Inconvenientes\\ | ||
- | * Se necesita más información para ejecutarlo, (por ejemplo, información acerca de la dirección IP). Aunque con frecuencia se puede adivinar. Y todavía mejor es que aireplay-ng asume que las IPs de origen y destino son 255.255.255.255 si no se especifica nada. De esta forma funcionará bien en la mayoría de los APs. Por lo tanto esto no es un inconveniente muy grande. | ||
- | * Este ataque lo podremos ejecutar dependiendo de si los drivers de nuestra tarjeta lo soportan. | ||
- | * Se necesita estar físicamente cerca del punto de acceso porque si se pierde algún paquete fallará el ataque. | ||
- | * El ataque fallará en los puntos de acceso que no manejan los paquetes fragmentados de forma adecuada. | ||
- | \\ | ||
- | Chopchop\\ | ||
- | \\ | ||
- | Ventajas\\ | ||
- | * Puede funcionar en algunos casos en los que no lo hace el ataque de fragmentación. | ||
- | * No se necesita conocer información acerca de ninguna IP. | ||
- | \\ | ||
- | Inconvenientes\\ | ||
- | * No se puede usar contra todos los puntos de acceso. | ||
- | * El tamaño máximo del " | ||
- | * Mucho más lento que el ataque de fragmentación | ||
- | |||
- | |||
- | ===== Problemas de uso ===== | ||
- | |||
- | Esto se aplica a todos los modos de aireplay-ng. | ||
- | |||
- | ==== Con madwifi-ng, asegúrate de que no hay otras VAPs ==== | ||
- | Cerciorate de que no has creado varias VAPs. Porque puede haber problemas cuando se crea una nueva VAP en modo monitor y ya hay una VAP en modo managed. | ||
- | |||
- | Tienes que parar primero ath0 y reiniciar wifi0: | ||
- | |||
- | | ||
- | | ||
- | |||
- | o | ||
- | |||
- | | ||
- | | ||
- | |||
- | |||
- | ==== General ==== | ||
- | También asegúrate de que: | ||
- | |||
- | * El driver de la tarjeta wireless está bien instalado y parcheado. | ||
- | * La tarjeta wireless está en modo monitor. | ||
- | * La tarjeta se encuentra en el mismo canal que el punto de acceso. | ||
- | * Estás físicamente cerca del punto de acceso. | ||
- | * Asegúrate de que estás usando una dirección MAC real. Mira esta discusión en inglés [[fake_authentication# | ||
- | * Algunos puntos de acceso están programados para aceptar solamente conexiones de una dirección MAC específica. | ||
- | * El BSSID y ESSID (opciones -a / -e) son correctos. | ||
- | * Si tu tarjeta es Prism2, asegúrate que tienes el firmware actualizado. | ||
- | * Cerciorate de que tienes la última versión estable del programa. algunas opciones no están disponibles en versiones anteriores. | ||
- | * No te olvides de mirar el [[http:// |
aireplay-ng.es.1173469649.txt.gz · Last modified: 2007/03/09 20:47 (external edit)