spanish_flowchart
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionNext revisionBoth sides next revision | ||
spanish_flowchart [2007/08/23 16:57] – spanish | spanish_flowchart [2007/08/23 17:00] – spanish | ||
---|---|---|---|
Line 43: | Line 43: | ||
- | =====Sección 3: | + | |
+ | =====Sección 3: | ||
Si no puedes asociarte al AP, asegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC. Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos. | Si no puedes asociarte al AP, asegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC. Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos. | ||
- | =====Sección 4: Clients are connected, run deauth and arpinteractive attacks===== | ||
- | Since clients are connected, you will first want to run the arp interactive (-3) attack, and leave it running so it can listen for the ARP packet which will be generated when you deauth the client who is connected. | ||
- | =====Sección 5: | + | =====Sección 4: Si algún cliente está conectado, deautentifícalo y realiza el ataque arp-interactive===== |
- | In order to crack anything, the AP has to send out at least 1 packet. | + | Cuando hay algún cliente conectado, primero ejecuta el ataque de reenvio de arps (-3), y déjalo un buen rato para capturar algún paquete ARP, que puede ser generado cuando deautentificas al cliente que se encuentra conectado. |
+ | |||
+ | |||
+ | =====Sección 5: | ||
+ | Para poder obtener la contraseña wep, el AP tiene que enviar al menos 1 paquete que nuestra tarjeta ha de capturar. | ||
=====Sección 6: Generate an XOR file (chopcop or fragmentation attack)===== | =====Sección 6: Generate an XOR file (chopcop or fragmentation attack)===== |