spanish_arp_amplification
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
spanish_arp_amplification [2007/08/31 23:11] – spanish | spanish_arp_amplification [2009/08/14 18:00] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Tutorial: | ||
- | Version: 1.00 June 13, 2007 \\ | ||
- | By: darkAudax \\ | ||
- | Traducción: | ||
- | \\ | ||
- | Archivos utilizados en este manual: | ||
- | * [[http:// | ||
- | * [[http:// | ||
- | * [[http:// | ||
- | |||
- | ===== Introducción ===== | ||
- | |||
- | Este manual te enseñará como aumentar de forma importante el número de vectores de inicialización (IVs) generados por segundo. | ||
- | |||
- | En los últimos tiempos se han producido algunos avances que provocan que aircrack-ng necesite más paquetes de datos para obtener la clave WEP. Además una de las formas de reducir el tiempo de funcionamiento de aircrack-ng para obtener la clave wep es aumentar el número de IVs capturados. | ||
- | |||
- | Como este manual va destinado a usuarios con conocimientos de la suite aircrack-ng, | ||
- | |||
- | Es recomendable que experimentes con tu punto de acceso wireless para familiarizarte con estas ideas y técnicas. Si no tienes un punto de acceso propio, recuerda que debes pedir permiso al propietario de cualquier punto de acceso antes de probar con él. | ||
- | |||
- | Tengo que darles las gracias al equipo de aircrack-ng por crear y mantener esta suite tan potente. | ||
- | |||
- | Por favor envíame cualquier comentario, bien sea positivo or negativo. | ||
- | |||
- | |||
- | |||
- | ===== Solución ===== | ||
- | |||
- | |||
- | |||
- | ====Requisitos para este tutorial==== | ||
- | |||
- | * Tienes una tarjeta wireless que puede inyectar paquetes. | ||
- | * Estás familiarizado con [[http:// | ||
- | * Tienes [[http:// | ||
- | |||
- | |||
- | ====Equipo usado==== | ||
- | |||
- | ===Punto de Acceso=== | ||
- | ESSID: teddy \\ | ||
- | Dirección MAC: 00: | ||
- | Canal: 9 | ||
- | |||
- | ===Sistema Aircrack-ng=== | ||
- | Dirección IP: ninguna | ||
- | Dirección MAC: 00: | ||
- | |||
- | ===Tarjeta Ethernet cableada=== | ||
- | Dirección IP: 192.168.1.1 | ||
- | Dirección MAC: 00: | ||
- | |||
- | ===Tarjeta Wireless=== | ||
- | Dirección IP: 192.168.1.59 | ||
- | Dirección MAC: 00: | ||
- | |||
- | |||
- | |||
- | ==== Escenarios ==== | ||
- | |||
- | Analizaremos varios escenarios, comenzando con una típica inyección de un paquete y conseguir una respuesta, hasta la inyección de un paquete y conseguir 3 respuestas. | ||
- | |||
- | A continuación puedes ver los escenarios que analizaremos: | ||
- | |||
- | * Uno para un paquete ARP | ||
- | * Dos para un paquete ARP | ||
- | * Tres para un paquete ARP | ||
- | |||
- | En las siguientes secciones suponemos que has usado el ataque [[KoreK chopchop|KoreK chopchop]] o [[Fragmentation|Fragmentación]] para obtener el PRGA, Por favor lee la documentación del wiki y los tutoriales en los que se expica como usar estos ataques. | ||
- | |||
- | Tambien suponemos que conoces la dirección IP de algunos clientes de la red. El ataque Chopchop es el modo más efectivo para determinar la dirección IP ya que desencripta paquetes. | ||
- | |||
- | |||
- | ===Escenario Uno - Uno para un paquete ARP === | ||
- | |||
- | Esto es lo que ocurre cuando se usa [[http:// | ||
- | |||
- | Generamos una respuesta ARP para inyectar: | ||
- | |||
- | | ||
- | |||
- | Inyectamos el paquete: | ||
- | |||
- | | ||
- | |||
- | Podemos ver los paquetes enviados por segundo con airodump-ng: | ||
- | |||
- | | ||
- | | ||
- | BSSID PWR RXQ Beacons | ||
- | | ||
- | 00: | ||
- | | ||
- | BSSID STATION | ||
- | | ||
- | 00: | ||
- | |||
- | Como puedes observar conseguimos 355 nuevos paquetes de datos por segundo. | ||
- | |||
- | Vamos a ver el archivo capturado. | ||
- | |||
- | Usa Wireshark para revisar el archivo de captura. | ||
- | |||
- | * Paquete 1: Una beacon o baliza. | ||
- | * Paquete 2: Este es el paquete que estamos inyectando con aireplay-ng. | ||
- | * Paquete 3: El AP anuncia (acknowledges) el paquete recibido del sistema Aircrack-ng. | ||
- | * Paquete 4: El paquete de respuesta ARP es enviado por el Ap hacia todos los clientes (broadcast). Este es un nuevo paquete de datos. | ||
- | * Paquetes 5-7 es una repetición del ciclo 2-4 anterior. | ||
- | |||
- | Como puedes ver, solo hay un nuevo IV generado en cada ciclo - 4 paquetes. | ||
- | |||
- | |||
- | ===Escenario Dos - Dos para cada paquete ARP === | ||
- | |||
- | Esto comienza a ponerse interesante. | ||
- | |||
- | Esto es un poco más dificil porque necesitamos conocer una dirección IP de algún cliente conectado a la red. Como describimos en la introducción se pueden averiguar las direcciones IPs a través de varios métodos. | ||
- | |||
- | Generamos una respuesta ARP para inyectar: | ||
- | |||
- | | ||
- | |||
- | Inyectamos el paquete: | ||
- | |||
- | | ||
- | |||
- | Vemos los paquetes capturados por segundo con airodump-ng: | ||
- | |||
- | | ||
- | | ||
- | BSSID PWR RXQ Beacons | ||
- | | ||
- | 00: | ||
- | | ||
- | BSSID STATION | ||
- | | ||
- | 00: | ||
- | |||
- | Como puedes ver conseguimos 945 nuevos paquetes de datos por segundo. | ||
- | |||
- | Vamos a ver el archivo de captura. | ||
- | |||
- | Usa Wireshark para ver el archivo y compararlo con la siguiente descripción. | ||
- | |||
- | * Paquete 1: Una beacon o baliza. | ||
- | * Paquete 2: Este es el paquete que estamos inyectando con aireplay-ng. | ||
- | * Paquete 3: El AP anuncia (acknowledges) el paquete recibido del sistema Aircrack-ng. | ||
- | * Paquete 4: El paquete de respuesta ARP es enviado por el Ap hacia todos los clientes (broadcast). Este es un nuevo paquete de datos. | ||
- | * Paquete 5: Este es el paquete ARP repetido enviado por el AP a nuestro sistema. Este es un nuevo paquete de datos. | ||
- | * Paquetes 6-9 es una repetición del ciclo 2-5 anterior. | ||
- | |||
- | Como puedes ver, hay dos nuevos IVs generados en cada ciclo - paquetes 4 y 5. | ||
- | |||
- | ===Escenario Tres - Tres para cada paquete ARP === | ||
- | |||
- | El último escenario es en el que generamos tres nuevos IVs por cada paquete que inyectamos. | ||
- | |||
- | Necesitamos conocer la dirección IP de un cliente wireless asociado actualmente con el punto de acceso. | ||
- | |||
- | Generamos un paquete ARP para inyectarlo: | ||
- | |||
- | | ||
- | |||
- | Inyectamos el paquete: | ||
- | |||
- | | ||
- | |||
- | Vemos los paquetes capturados por segundo con airodump-ng: | ||
- | |||
- | | ||
- | | ||
- | BSSID PWR RXQ Beacons | ||
- | | ||
- | 00: | ||
- | | ||
- | BSSID STATION | ||
- | | ||
- | 00: | ||
- | 00: | ||
- | |||
- | Como puedes ver conseguimos 1294 nuevos paquetes de datos por segundo. | ||
- | |||
- | Vamos a analizar una parte de la captura. | ||
- | |||
- | Usa Wireshark para ver el archivo y compararlo con la siguiente descripción. | ||
- | |||
- | * Paquete 1: Una beacon estandard. | ||
- | * Paquete 2: Este es el paquete que estamos inyectando con aireplay-ng. | ||
- | * Paquete 3: El AP anuncia (acknowledges) el paquete recibido del sistema Aircrack-ng. | ||
- | * Paquete 4: El paquete de respuesta ARP es enviado por el Ap hacia todos los clientes (broadcast). Este es un nuevo paquete de datos. | ||
- | * Paquete 5: Este es el paquete de respuesta ARP enviado por el cliente wireless al AP. Este es un nuevo paquete de datos. | ||
- | * Paquete 6: El AP anuncia el paquete recibido del cliente wireless. | ||
- | * Paquete 7: El paquete de respuesta ARP recibido del cliente wireless es enviado a la tarjeta que estamos usando con el sistema Aircrack-ng por el AP. Puedes comprobar esto mirando las direcciones MAC de origen y de destino. | ||
- | * Paquetes 8-13 es una repetición del ciclo 2-7 anterior. | ||
- | |||
- | Si haces cuentas, se generan tres nuevos IVs en cada ciclo - paquetes 4, 5 y 7. | ||
- | |||
- | ===== Nota importante ===== | ||
- | |||
- | La velocidad que puedes conseguir depende del hardware utilizado. Y el punto de acceso tambien forma parte de tu hardware. | ||
- | Mira [[http:// |
spanish_arp_amplification.1188594681.txt.gz · Last modified: 2007/08/31 23:11 by spanish