User Tools

Site Tools


spanish_flowchart

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
spanish_flowchart [2007/08/22 22:51] spanishspanish_flowchart [2007/08/24 14:12] spanish
Line 3: Line 3:
 Última actualización: Aug 20, 2007 \\ Última actualización: Aug 20, 2007 \\
 Author: matts \\ Author: matts \\
-Traducción: En proceso+Traducción: 24 de Agosto de 2007
  
  
Line 13: Line 13:
 =====Mapa Conceptual===== =====Mapa Conceptual=====
 {{http://img412.imageshack.us/img412/9126/mapaaircracknv9.gif}} {{http://img412.imageshack.us/img412/9126/mapaaircracknv9.gif}}
 +
  
 =====Links de las diferentes utilidades===== =====Links de las diferentes utilidades=====
   * [[aircrack-ng.es|aircrack-ng]]   * [[aircrack-ng.es|aircrack-ng]]
   * [[aireplay-ng.es|aireplay-ng]]   * [[aireplay-ng.es|aireplay-ng]]
-  * [[airodump-ng.es|airodump-ng]+  * [[airodump-ng.es|airodump-ng]]
   * [[packetforge-ng.es|packetforge-ng]]   * [[packetforge-ng.es|packetforge-ng]]
 +
  
 =====Las siguientes secciones se corresponden con los bloques del mapa conceptual.===== =====Las siguientes secciones se corresponden con los bloques del mapa conceptual.=====
-Read the flowchart to understand where the section is in the flowchart so you get a better understanding on the flow.  The section numbers do not correlate to the procedure for cracking.+Mira el mapa conceptual para entender donde se encuentra cada sección del mismo.  El número de cada sección no está directamente relacionado con el procedimiento a seguir para el crackeo.
  
-=====Sección 1:  Singling out the AP you are cracking.===== + 
-Running airodump-ng with no parameters will show you every AP in your area.  You will want to use a few parameters to single out the AP you are trying to crackso you only collect the information you need.+ 
 +=====Sección 1:  Centrarse en el AP del que queremos obtener la contraseña wep.===== 
 +Al ejecutar airodump-ng sin ningún parametro verás los APs que hay en los alrededores.  Tendrás que usar algunas opciones adicionales para centrarte en el AP del que quieres obtener la clave wepde tal forma que capturemos la información que necesitamos.
  
   aircrack-ng -c 6 --bssid 11:22:33:44:55:66 -w output   aircrack-ng -c 6 --bssid 11:22:33:44:55:66 -w output
  
-^-c 6|Sets channel to 6, change the number to whatever channel your AP is on.  Very importantso you are not chan hopping.| +^-c 6|Fija el canal en el número 6, cambia el número por el del canal en el que se encuentra tu AP.  Es muy importantepara evitar escanear todos los canales y perder datos.| 
-^--bssid 11:22:33:44:55:66|Sets the BSSID to single out.  This is set to your AP'MAC Address (seen in airodump-ng)| +^--bssid 11:22:33:44:55:66|Indica el BSSID del AP.  Es la dirección MAC del AP (se vé con airodump-ng)| 
-^-w output|Sets the output file, this will start outputting data to output-##.cap|+^-w output|Es el nombre del archivo en el que se guardarán las capturas (output-##.cap)|
  
-=====Sección 2:  Ensure your drivers are patched and compatible===== 
-See the following URL's for compatibility information: 
  
-^Cards|http://aircrack-ng.org/doku.php?id=compatible_cards|+=====Sección 2:  Asegúrate de que tus drivers están parcheados y son compatibles===== 
 +Mira los siguientes links para más información: 
 + 
 +^Tarjetas|http://aircrack-ng.org/doku.php?id=compatible_cards|
 ^Drivers|http://aircrack-ng.org/doku.php?id=compatibility_drivers| ^Drivers|http://aircrack-ng.org/doku.php?id=compatibility_drivers|
  
-=====Sección 3:  Associating to the AP===== 
-If you can not associate to your AP, you need to turn off WPA/WPA2 encryption, or make sure you have turned off MAC filtering.  If you have MAC filtering on, make sure your MAC address is not spoofed and is in the list of allowed clients. 
  
-=====Sección 4:  Clients are connected, run deauth and arpinteractive attacks===== 
-Since clients are connected, you will first want to run the arp interactive (-3) attack, and leave it running so it can listen for the ARP packet which will be generated when you deauth the client who is connected.  By deauthing, you will generate an arp which can be re-injected, thus generating data on the network. 
  
-=====Sección 5:  Is the AP sending out ANY data?===== +=====Sección 3:  Asociándose al AP===== 
-In order to crack anythingthe AP has to send out at least packet.  This packet will be used on the chopchop (-4) or fragmentation (-5) attackor hopefully the arpinteractive (-3) attack.  If the AP is not sending out any datait likely means no one is connected to the AP via wired or wireless.   You will just have to waitkeep airodump-ng running with the -w switch (to output dataovernight, and you may get lucky +Si no puedes asociarte al AP, asegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC.  Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos. 
 + 
 + 
 +=====Sección 4:  Si algún cliente está conectado, deautentifícalo y realiza el ataque arp-interactive===== 
 +Cuando hay algún cliente conectado, primero ejecuta el ataque de reenvio de arps (-3), y déjalo un buen rato para capturar algún paquete ARP, que puede ser generado cuando deautentificas al cliente que se encuentra conectado.  Deautentificándolo, generarás un arp que puede ser reinyectado, y de esta forma se generará tráfico en la red. 
 + 
 + 
 +=====Sección 5:  ¿Envía el AP algún paquete de datos?===== 
 +Para poder obtener la contraseña wepel AP tiene que enviar al menos paquete que nuestra tarjeta ha de capturar.  Este paquete se puede usar con el ataque chopchop (-4) o el de fragmentación (-5), o tambien con el ataque de arp si se trata de uno de estos paquetes (-3).  Si el AP no envía ningún paquete de datossignifica que nadie está conectado al mismo ni por cable ni a través de wireless.   Simplemente tendrás que esperardejar airodump-ng ejecutándose con la opción -w (para guardar los datosy puede que tengas suerte
  
-=====Sección 6:  Generate an XOR file (chopcop or fragmentation attack)===== +=====Sección 6:  Genera un archivo XOR (ataque chopcop o de fragmentación)===== 
-The point of cracking is to generate data.  You can generate data in Section 4, but sometimes there are no clients connected to wifibut the AP is still sending out data.  In this caseyou will want to capture the data that the AP is sending outand use it to determine a valid XOR keystream (basically a file which allows you to create a packet with out knowing the key).   The two attacks for this are "fragmentationand "chop-chop".  Fragmentation is quickestbut it doesn't always work on every AP.  Chop-chop usually worksbut you have to have a good connection to the AP (be close to the AP).+Lo esencial para el crackeo es generar datos.  Se puede generar tráfico siguiendo lo explicado en la sección 4, pero algunas veces no hay clientes wireless conectadospero el AP todavía envía algún paquete de vez en cuando.  En esta situacióndeberás capturar esos paquetes de datos que el AP envíay usarlos para determinar un keystream XOR válido (es decir, un archivo que nos permitirá crear un paquete sin necesidad de conocer la clave wep).   Los dos ataques para hacer esto son el de de "fragmentacióny el "chop-chop".  El ataque de fragmentación es más rápidopero no siempre funciona en todos los APs.  El ataque chop-chop casi siempre funcionapero tienes que tener una buena señal del AP (has de estar físicamente cerca del AP).
  
-=====Sección 7:  Frag / Chop-chop failed===== +=====Sección 7:  Falló el ataque Frag / Chop-chop===== 
-For fragmentation:  try a few more packets sent out by the AP.  Try spoofing your mac address to the source address in the packet.  If this still doesn't workthe AP may not be vulnerable to the fragmentation attack.+Para el ataque de fragmentación:  Prueba con varios paquetes diferentes de los enviados por el AP.  Cambia tu dirección mac por la de la tarjeta que figura en el paquete que estes utilizando.  Si con esto no funcionaprobablemente el AP no es vulnerable al ataque de fragmentación.
  
-For the Chop-Chop attackyou really need to have a good connection to the AP, you have to be close.  You should choose a packet that is very smallyou only need about a 70 byte packet... this reduces the number of packets required to generate the xor keystream (choosing a larger file takes longer and therefore is more likely to fail).+Para el ataque Chop-Chop, necesitas tener una buena señal del AP, has de estar cerca del mismo.  Debes escoger un paquete muy pequeñosolo se necesita un paquete de cerca de 70 byte... loo que reduce el número de paquetes requeridos para generar el xor keystream (escoger un archivo más grande provocará que tarde más tiempo y hay más probabilidades de que el ataque falle).
    
-  * You have to be associated to the AP.   +  * Tienes que estar asociado al AP.   
-  * Some AP's will start to ignore you if you flood it too fastso use the -x switch to throttle the speed of your packet sending.   +  * Algunos APs ignorarán los paquetes que les envies si lo haces demaiado rápidopor lo tanto usa la opción -x para fijar la velocidad de envio de los paquetes.   
-  * Most AP's are ok with 30-50 packets per second (-x 30 or -x 50), if they are the type that ignore you for sending packets too fast+  * En la mayoría de APs, que ignoran los paquetes que se le envian demaasiado rápido, el valor adecuado es de 30-50 paquetes por segundo (-x 30 -x 50). 
-  * The AP may ignore you if your MAC address is not the same as the packet'MAC addressso you can spoof your mac address to suit the packet.+  * El AP puede que te ignore si la dirección MAC de tu tarjeta no es la mismaque la dirección MAC del paquete que le enviaspor lo que cambia tu dirección MAC para que coincida con la del paquete.
  
-=====Sección 8:  Success!  XOR Keystream file generated.===== +=====Sección 8:  Éxito!  Se genero el archivo XOR Keystream.===== 
-We have an XOR keystream meaning we can make any packet we wantas long as we have enough bytes in the keystream.  For an ARP packet (packetforge -0), 70 is enough bytes which is the shortest packet you'll generally see from the AP.  Generate an ARP packet using packetforge, you may use arp amplification if you like.  For the -l and -k switches I generally use 255.255.255.255 and it works just fine.+Si tenemos un archivo XOR keystream podemos crear el paquete que queremossiempre que tengamos suficientes bytes en el keystream.  Para un paquete ARP (packetforge -0), 70 son suficientes bytes y es el paquete más pequeño que podemos generar para enviar al AP.  Genera el paquete ARP usando packetforge.  Para las opciones -l -k puedes usar 255.255.255.255 que funciona bien.
  
-=====Sección 9:  Running aircrack-ng on the collected data===== +=====Sección 9:  Ejecutando aircrack-ng con los datos capturados===== 
-If you have done things rightyou should start to see the #/s and "Data" fields in airodump-ng climb to high numbers.  While this is going onyou will want to run aircrack-ng on the .cap files you are creating with airodump-ng.  You may also use wildcards if you have run multiple airodump sessions.  For example:+Si todo ha ido biendeberías ver las columnas #/s "Data" de airodump-ng crecer a números elevados.  Mientras esto ocurrepuedes ejecutar aircrack-ng con los archivos .cap de tus capturas con airodump-ng.  Puedes usar comodines si tienes múltiples archivos guardados.  Por ejemplo:
  
   aircrack-ng output-*.cap   aircrack-ng output-*.cap
  
-This will open up any file starting with "output-" and ending with ".cap".+De esta forma se utilizarán cualquier archivo que comience por "output-" y con extensión ".cap".
  
-=====Sección 10:  Attack wont work at this time===== +=====Sección 10:  El ataque no funciona===== 
-There are many reason that you wont be able to.+Hay varias razones.
  
-  * Your drivers aren't patched:  See [[install_drivers|Installing Drivers]] and [[http://patches.aircrack-ng.org/|the patch directory]]. +  * Tus drivers no están parcheados:  Mira [[install_drivers|Installing Drivers]] [[http://patches.aircrack-ng.org/|the patch directory]]. 
-  * Turn off MAC filtering and WPA/WPA2. +  * Asegúrate de que no hay filtrado MAC WPA/WPA2. 
-  * The AP isn't sending out any datayou will have to waitor manually generate some data on your network+  * Si el AP no envía paquetes de datostendrás que esperarto generar manualmente algún tráfico en tu red
-  * Frag/ChopChop aren't working... fragmentation may or may not workand chopchop is very sensitive to distance from AP.+  * No funciona el ataque Frag/ChopChop... El ataque de fragmentación puede que funcione o que no funcioney el ataque chopchop es muy sensible a la distancia que nos encontremos del AP.
  
 =====EOF===== =====EOF=====
-I hope you have found this tutorial helpful.+Espero que hayas disfrutado con este tutorial de ayuda.