packetforge-ng.es
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revision | |||
packetforge-ng.es [2007/03/11 19:53] – spanish | packetforge-ng.es [2009/08/14 17:04] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Packetforge-ng ====== | ||
- | |||
- | |||
- | |||
- | |||
- | |||
- | ===== Descripción ===== | ||
- | El propósito de packetforge-ng es crear paquetes encriptados para poder inyectarlos con posterioridad. Podemos crear varios tipos de paquetes como "arp requests", | ||
- | |||
- | Para crear un paquete encriptado, es necesario tener un archivo PRGA (pseudo random genration algorithm). Este archivo lo usaremos para encriptar el paquete que vamos a crear. | ||
- | |||
- | ===== Uso ===== | ||
- | Uso: packetforge-ng < | ||
- | |||
- | ====Opciones: | ||
- | |||
- | *-p <frame ctrl> | ||
- | *-a < | ||
- | *-c < | ||
- | *-h < | ||
- | *-j : seleccionar el bit FromDS | ||
- | *-o : borrar el bit ToDS | ||
- | *-e : deshabilitar la encriptación WEP | ||
- | *-k < | ||
- | *-l < | ||
- | *-t ttl : Fijar hora | ||
- | *-w < | ||
- | |||
- | ====Opciones de origen:==== | ||
- | |||
- | *-r < | ||
- | *-y < | ||
- | |||
- | ====Modos: | ||
- | |||
- | *--arp | ||
- | *--udp | ||
- | *--icmp | ||
- | *--custom | ||
- | |||
- | |||
- | |||
- | ===== Ejemplos de uso ===== | ||
- | |||
- | Aquí ponemos un ejemplo de como generar un paquete "arp request" | ||
- | |||
- | Primero hay que obtener un archivo xor (PRGA) con el ataque chopchop o con el ataque de fragmentación. | ||
- | |||
- | Despues usa un comando como el siguiente: | ||
- | |||
- | packetforge-ng -0 -a 00: | ||
- | |||
- | Donde: | ||
- | *-0 indica que quieres generar un paquete "arp request" | ||
- | *-a 00: | ||
- | *-h 00: | ||
- | *-k 192.168.1.100 es la IP de destino. | ||
- | *-l 192.168.1.1 es la IP de origen. | ||
- | *-y fragment-0124-161129.xor | ||
- | *-w arp-packet | ||
- | |||
- | Asumiendo que estás experimentando con tu propio punto de acceso, el paquete "arp request" | ||
- | |||
- | Escribe " | ||
- | |||
- | El resultado es algo como esto: | ||
- | Total number of packets read 1 | ||
- | Total number of WEP data packets | ||
- | Total number of WPA data packets | ||
- | Number of plaintext data packets | ||
- | Number of decrypted WEP packets | ||
- | Number of decrypted WPA packets | ||
- | |||
- | Para ver el paquete que acabamos de desencriptar , escribimos " | ||
- | |||
- | El resultado será similar a: | ||
- | reading from file arp-request-dec, | ||
- | 18: | ||
- | |||
- | Que es lo que esperábamos ver. Ahora podemos inyectar este paquete "arp request" | ||
- | |||
- | El programa nos contestará: | ||
- | |||
- | Size: 68, FromDS: 0, ToDS: 1 (WEP) | ||
- | | ||
- | | ||
- | Dest. MAC = FF: | ||
- | Source MAC = 00: | ||
- | | ||
- | 0x0000: | ||
- | 0x0010: | ||
- | 0x0020: | ||
- | 0x0030: | ||
- | 0x0040: | ||
- | | ||
- | Use this packet ? y | ||
- | | ||
- | Saving chosen packet in replay_src-0124-163529.cap | ||
- | You should also start airodump-ng to capture replies. | ||
- | End of file. | ||
- | |||
- | Introduciendo la " | ||
- | |||
- | |||
- | ===== Trucos de uso ===== | ||
- | |||
- | A la mayor parte de los puntos de acceso no les importa las IPs que se usan en los paquetes "arp request" | ||
- | |||
- | ===== Problemas de uso ===== | ||
- | Un error muy común que comete mucha gente es incluir las opciones -j y/o -o creando paquetes inválidos. | ||
packetforge-ng.es.1173639194.txt.gz · Last modified: 2007/03/11 19:53 (external edit)