User Tools

Site Tools


spanish_flowchart

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
spanish_flowchart [2007/08/23 17:00]
spanish
spanish_flowchart [2009/08/14 18:49]
mister_x ---
Line 3: Line 3:
 Última actualización: Aug 20, 2007 \\ Última actualización: Aug 20, 2007 \\
 Author: matts \\ Author: matts \\
-Traducción: En proceso+Traducción: 24 de Agosto de 2007
  
  
Line 20: Line 20:
   * [[airodump-ng.es|airodump-ng]]   * [[airodump-ng.es|airodump-ng]]
   * [[packetforge-ng.es|packetforge-ng]]   * [[packetforge-ng.es|packetforge-ng]]
 +
  
 =====Las siguientes secciones se corresponden con los bloques del mapa conceptual.===== =====Las siguientes secciones se corresponden con los bloques del mapa conceptual.=====
-Read the flowchart to understand where the section is in the flowchart so you get a better understanding on the flow.  The section numbers do not correlate to the procedure for cracking.+Mira el mapa conceptual para entender donde se encuentra cada sección del mismo.  El número de cada sección no está directamente relacionado con el procedimiento a seguir para el crackeo.
  
  
Line 55: Line 56:
 Para poder obtener la contraseña wep, el AP tiene que enviar al menos 1 paquete que nuestra tarjeta ha de capturar.  Este paquete se puede usar con el ataque chopchop (-4) o el de fragmentación (-5), o tambien con el ataque de arp si se trata de uno de estos paquetes (-3).  Si el AP no envía ningún paquete de datos, significa que nadie está conectado al mismo ni por cable ni a través de wireless.   Simplemente tendrás que esperar, dejar airodump-ng ejecutándose con la opción -w (para guardar los datos) y puede que tengas suerte.  Para poder obtener la contraseña wep, el AP tiene que enviar al menos 1 paquete que nuestra tarjeta ha de capturar.  Este paquete se puede usar con el ataque chopchop (-4) o el de fragmentación (-5), o tambien con el ataque de arp si se trata de uno de estos paquetes (-3).  Si el AP no envía ningún paquete de datos, significa que nadie está conectado al mismo ni por cable ni a través de wireless.   Simplemente tendrás que esperar, dejar airodump-ng ejecutándose con la opción -w (para guardar los datos) y puede que tengas suerte. 
  
-=====Sección 6:  Generate an XOR file (chopcop or fragmentation attack)===== +=====Sección 6:  Genera un archivo XOR (ataque chopcop o de fragmentación)===== 
-The point of cracking is to generate data.  You can generate data in Section 4, but sometimes there are no clients connected to wifibut the AP is still sending out data.  In this caseyou will want to capture the data that the AP is sending outand use it to determine a valid XOR keystream (basically a file which allows you to create a packet with out knowing the key).   The two attacks for this are "fragmentationand "chop-chop".  Fragmentation is quickestbut it doesn't always work on every AP.  Chop-chop usually worksbut you have to have a good connection to the AP (be close to the AP).+Lo esencial para el crackeo es generar datos.  Se puede generar tráfico siguiendo lo explicado en la sección 4, pero algunas veces no hay clientes wireless conectadospero el AP todavía envía algún paquete de vez en cuando.  En esta situacióndeberás capturar esos paquetes de datos que el AP envíay usarlos para determinar un keystream XOR válido (es decir, un archivo que nos permitirá crear un paquete sin necesidad de conocer la clave wep).   Los dos ataques para hacer esto son el de de "fragmentacióny el "chop-chop".  El ataque de fragmentación es más rápidopero no siempre funciona en todos los APs.  El ataque chop-chop casi siempre funcionapero tienes que tener una buena señal del AP (has de estar físicamente cerca del AP).
  
-=====Sección 7:  Frag / Chop-chop failed===== +=====Sección 7:  Falló el ataque Frag / Chop-chop===== 
-For fragmentation:  try a few more packets sent out by the AP.  Try spoofing your mac address to the source address in the packet.  If this still doesn't workthe AP may not be vulnerable to the fragmentation attack.+Para el ataque de fragmentación:  Prueba con varios paquetes diferentes de los enviados por el AP.  Cambia tu dirección mac por la de la tarjeta que figura en el paquete que estes utilizando.  Si con esto no funcionaprobablemente el AP no es vulnerable al ataque de fragmentación.
  
-For the Chop-Chop attackyou really need to have a good connection to the AP, you have to be close.  You should choose a packet that is very smallyou only need about a 70 byte packet... this reduces the number of packets required to generate the xor keystream (choosing a larger file takes longer and therefore is more likely to fail).+Para el ataque Chop-Chop, necesitas tener una buena señal del AP, has de estar cerca del mismo.  Debes escoger un paquete muy pequeñosolo se necesita un paquete de cerca de 70 byte... loo que reduce el número de paquetes requeridos para generar el xor keystream (escoger un archivo más grande provocará que tarde más tiempo y hay más probabilidades de que el ataque falle).
    
-  * You have to be associated to the AP.   +  * Tienes que estar asociado al AP.   
-  * Some AP's will start to ignore you if you flood it too fastso use the -x switch to throttle the speed of your packet sending.   +  * Algunos APs ignorarán los paquetes que les envies si lo haces demaiado rápidopor lo tanto usa la opción -x para fijar la velocidad de envio de los paquetes.   
-  * Most AP's are ok with 30-50 packets per second (-x 30 or -x 50), if they are the type that ignore you for sending packets too fast+  * En la mayoría de APs, que ignoran los paquetes que se le envian demaasiado rápido, el valor adecuado es de 30-50 paquetes por segundo (-x 30 -x 50). 
-  * The AP may ignore you if your MAC address is not the same as the packet'MAC addressso you can spoof your mac address to suit the packet.+  * El AP puede que te ignore si la dirección MAC de tu tarjeta no es la mismaque la dirección MAC del paquete que le enviaspor lo que cambia tu dirección MAC para que coincida con la del paquete.
  
-=====Sección 8:  Success!  XOR Keystream file generated.===== +=====Sección 8:  Éxito!  Se genero el archivo XOR Keystream.===== 
-We have an XOR keystream meaning we can make any packet we wantas long as we have enough bytes in the keystream.  For an ARP packet (packetforge -0), 70 is enough bytes which is the shortest packet you'll generally see from the AP.  Generate an ARP packet using packetforge, you may use arp amplification if you like.  For the -l and -k switches I generally use 255.255.255.255 and it works just fine.+Si tenemos un archivo XOR keystream podemos crear el paquete que queremossiempre que tengamos suficientes bytes en el keystream.  Para un paquete ARP (packetforge -0), 70 son suficientes bytes y es el paquete más pequeño que podemos generar para enviar al AP.  Genera el paquete ARP usando packetforge.  Para las opciones -l -k puedes usar 255.255.255.255 que funciona bien.
  
-=====Sección 9:  Running aircrack-ng on the collected data===== +=====Sección 9:  Ejecutando aircrack-ng con los datos capturados===== 
-If you have done things rightyou should start to see the #/s and "Data" fields in airodump-ng climb to high numbers.  While this is going onyou will want to run aircrack-ng on the .cap files you are creating with airodump-ng.  You may also use wildcards if you have run multiple airodump sessions.  For example:+Si todo ha ido biendeberías ver las columnas #/s "Data" de airodump-ng crecer a números elevados.  Mientras esto ocurrepuedes ejecutar aircrack-ng con los archivos .cap de tus capturas con airodump-ng.  Puedes usar comodines si tienes múltiples archivos guardados.  Por ejemplo:
  
   aircrack-ng output-*.cap   aircrack-ng output-*.cap
  
-This will open up any file starting with "output-" and ending with ".cap".+De esta forma se utilizarán cualquier archivo que comience por "output-" y con extensión ".cap".
  
-=====Sección 10:  Attack wont work at this time===== +=====Sección 10:  El ataque no funciona===== 
-There are many reason that you wont be able to.+Hay varias razones.
  
-  * Your drivers aren't patched:  See [[install_drivers|Installing Drivers]] and [[http://patches.aircrack-ng.org/|the patch directory]]. +  * Tus drivers no están parcheados:  Mira [[install_drivers|Installing Drivers]] [[http://patches.aircrack-ng.org/|the patch directory]]. 
-  * Turn off MAC filtering and WPA/WPA2. +  * Asegúrate de que no hay filtrado MAC WPA/WPA2. 
-  * The AP isn't sending out any datayou will have to waitor manually generate some data on your network+  * Si el AP no envía paquetes de datostendrás que esperarto generar manualmente algún tráfico en tu red
-  * Frag/ChopChop aren't working... fragmentation may or may not workand chopchop is very sensitive to distance from AP.+  * No funciona el ataque Frag/ChopChop... El ataque de fragmentación puede que funcione o que no funcioney el ataque chopchop es muy sensible a la distancia que nos encontremos del AP.
  
 =====EOF===== =====EOF=====
-I hope you have found this tutorial helpful.+Espero que hayas disfrutado con este tutorial de ayuda.