User Tools

Site Tools


spanish_flowchart

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
spanish_flowchart [2007/08/23 16:57] spanishspanish_flowchart [2007/08/23 17:00] spanish
Line 43: Line 43:
  
  
-=====Sección 3:  Associándose al AP=====+ 
 +=====Sección 3:  Asociándose al AP=====
 Si no puedes asociarte al AP, asegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC.  Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos. Si no puedes asociarte al AP, asegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC.  Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos.
  
-=====Sección 4:  Clients are connected, run deauth and arpinteractive attacks===== 
-Since clients are connected, you will first want to run the arp interactive (-3) attack, and leave it running so it can listen for the ARP packet which will be generated when you deauth the client who is connected.  By deauthing, you will generate an arp which can be re-injected, thus generating data on the network. 
  
-=====Sección 5:  Is the AP sending out ANY data?===== +=====Sección 4:  Si algún cliente está conectado, deautentifícalo y realiza el ataque arp-interactive===== 
-In order to crack anythingthe AP has to send out at least packet.  This packet will be used on the chopchop (-4) or fragmentation (-5) attackor hopefully the arpinteractive (-3) attack.  If the AP is not sending out any datait likely means no one is connected to the AP via wired or wireless.   You will just have to waitkeep airodump-ng running with the -w switch (to output dataovernight, and you may get lucky +Cuando hay algún cliente conectado, primero ejecuta el ataque de reenvio de arps (-3), y déjalo un buen rato para capturar algún paquete ARP, que puede ser generado cuando deautentificas al cliente que se encuentra conectado.  Deautentificándolo, generarás un arp que puede ser reinyectado, y de esta forma se generará tráfico en la red. 
 + 
 + 
 +=====Sección 5:  ¿Envía el AP algún paquete de datos?===== 
 +Para poder obtener la contraseña wepel AP tiene que enviar al menos paquete que nuestra tarjeta ha de capturar.  Este paquete se puede usar con el ataque chopchop (-4) o el de fragmentación (-5), o tambien con el ataque de arp si se trata de uno de estos paquetes (-3).  Si el AP no envía ningún paquete de datossignifica que nadie está conectado al mismo ni por cable ni a través de wireless.   Simplemente tendrás que esperardejar airodump-ng ejecutándose con la opción -w (para guardar los datosy puede que tengas suerte
  
 =====Sección 6:  Generate an XOR file (chopcop or fragmentation attack)===== =====Sección 6:  Generate an XOR file (chopcop or fragmentation attack)=====