User Tools

Site Tools


spanish_flowchart

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
spanish_flowchart [2007/08/22 22:52] spanishspanish_flowchart [2007/08/23 16:59] spanish
Line 24: Line 24:
 Read the flowchart to understand where the section is in the flowchart so you get a better understanding on the flow.  The section numbers do not correlate to the procedure for cracking. Read the flowchart to understand where the section is in the flowchart so you get a better understanding on the flow.  The section numbers do not correlate to the procedure for cracking.
  
-=====Sección 1:  Singling out the AP you are cracking.===== + 
-Running airodump-ng with no parameters will show you every AP in your area.  You will want to use a few parameters to single out the AP you are trying to crackso you only collect the information you need.+ 
 +=====Sección 1:  Centrarse en el AP del que queremos obtener la contraseña wep.===== 
 +Al ejecutar airodump-ng sin ningún parametro verás los APs que hay en los alrededores.  Tendrás que usar algunas opciones adicionales para centrarte en el AP del que quieres obtener la clave wepde tal forma que capturemos la información que necesitamos.
  
   aircrack-ng -c 6 --bssid 11:22:33:44:55:66 -w output   aircrack-ng -c 6 --bssid 11:22:33:44:55:66 -w output
  
-^-c 6|Sets channel to 6, change the number to whatever channel your AP is on.  Very importantso you are not chan hopping.| +^-c 6|Fija el canal en el número 6, cambia el número por el del canal en el que se encuentra tu AP.  Es muy importantepara evitar escanear todos los canales y perder datos.| 
-^--bssid 11:22:33:44:55:66|Sets the BSSID to single out.  This is set to your AP'MAC Address (seen in airodump-ng)| +^--bssid 11:22:33:44:55:66|Indica el BSSID del AP.  Es la dirección MAC del AP (se vé con airodump-ng)| 
-^-w output|Sets the output file, this will start outputting data to output-##.cap|+^-w output|Es el nombre del archivo en el que se guardarán las capturas (output-##.cap)|
  
-=====Sección 2:  Ensure your drivers are patched and compatible===== 
-See the following URL's for compatibility information: 
  
-^Cards|http://aircrack-ng.org/doku.php?id=compatible_cards|+=====Sección 2:  Asegúrate de que tus drivers están parcheados y son compatibles===== 
 +Mira los siguientes links para más información: 
 + 
 +^Tarjetas|http://aircrack-ng.org/doku.php?id=compatible_cards|
 ^Drivers|http://aircrack-ng.org/doku.php?id=compatibility_drivers| ^Drivers|http://aircrack-ng.org/doku.php?id=compatibility_drivers|
  
-=====Sección 3:  Associating to the AP===== 
-If you can not associate to your AP, you need to turn off WPA/WPA2 encryption, or make sure you have turned off MAC filtering.  If you have MAC filtering on, make sure your MAC address is not spoofed and is in the list of allowed clients. 
  
-=====Sección 4:  Clients are connected, run deauth and arpinteractive attacks===== + 
-Since clients are connectedyou will first want to run the arp interactive (-3) attackand leave it running so it can listen for the ARP packet which will be generated when you deauth the client who is connected.  By deauthingyou will generate an arp which can be re-injectedthus generating data on the network.+=====Sección 3:  Asociándose al AP===== 
 +Si no puedes asociarte al APasegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC.  Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos. 
 + 
 + 
 +=====Sección 4:  Si algún cliente está conectado, deautentifícalo y realiza el ataque arp-interactive===== 
 +Cuando hay algún cliente conectado, primero ejecuta el ataque de reenvio de arps (-3), y déjalo un buen rato para capturar algún paquete ARP, que puede ser generado cuando deautentificas al cliente que se encuentra conectado.  Deautentificándologenerarás un arp que puede ser reinyectadoy de esta forma se generará tráfico en la red.
  
 =====Sección 5:  Is the AP sending out ANY data?===== =====Sección 5:  Is the AP sending out ANY data?=====