Herramientas de usuario

Herramientas del sitio


es:arp_amplification

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

es:arp_amplification [2009/08/14 18:00]
mister_x creado
es:arp_amplification [2009/08/14 18:17] (actual)
mister_x updated links
Línea 23: Línea 23:
  
 Por favor envíame cualquier comentario, bien sea positivo or negativo. Por favor envíame cualquier comentario, bien sea positivo or negativo.
- 
- 
  
 ===== Solución ===== ===== Solución =====
- 
- 
- 
- 
 ====Requisitos para este tutorial==== ====Requisitos para este tutorial====
  
Línea 36: Línea 30:
   * Estás familiarizado con [[http://​en.wikipedia.org/​wiki/​Address_Resolution_Protocol|ARP]]. Más información la puedes encontrar [[arp-request_reinjection|aquí]] o buscar información en Internet.   * Estás familiarizado con [[http://​en.wikipedia.org/​wiki/​Address_Resolution_Protocol|ARP]]. Más información la puedes encontrar [[arp-request_reinjection|aquí]] o buscar información en Internet.
   * Tienes [[http://​www.wireshark.org|Wireshark]] instalado y funcionando. Además tienes algunos conocimientos básicos sobre como usarlo.   * Tienes [[http://​www.wireshark.org|Wireshark]] instalado y funcionando. Además tienes algunos conocimientos básicos sobre como usarlo.
- 
  
 ====Equipo usado==== ====Equipo usado====
Línea 56: Línea 49:
 Dirección IP: 192.168.1.59 Dirección IP: 192.168.1.59
 Dirección MAC: 00:​0F:​B5:​AB:​CB:​9D Dirección MAC: 00:​0F:​B5:​AB:​CB:​9D
- 
- 
  
 ==== Escenarios ==== ==== Escenarios ====
Línea 73: Línea 64:
 Tambien suponemos que conoces la dirección IP de algunos clientes de la red.   El ataque Chopchop es el modo más efectivo para determinar la dirección IP ya que desencripta paquetes. ​ Por lo tanto, estudiando los paquetes desencriptados conocerás el rango de direcciones IP que se están usando. ​ Tambien se podría probar a utilizar las direcciones IPs que vienen configuradas por defecto en esa marca concreta de punto de acceso. ​ La marca del punto de acceso se puede conocer analizando los tres primeos pares de la dirección MAC. Tambien suponemos que conoces la dirección IP de algunos clientes de la red.   El ataque Chopchop es el modo más efectivo para determinar la dirección IP ya que desencripta paquetes. ​ Por lo tanto, estudiando los paquetes desencriptados conocerás el rango de direcciones IP que se están usando. ​ Tambien se podría probar a utilizar las direcciones IPs que vienen configuradas por defecto en esa marca concreta de punto de acceso. ​ La marca del punto de acceso se puede conocer analizando los tres primeos pares de la dirección MAC.
    
- 
 ===Escenario Uno - Uno para un paquete ARP === ===Escenario Uno - Uno para un paquete ARP ===
  
-Esto es lo que ocurre cuando se usa [[http://​aircrack-ng.org/​doku.php?​id=arp-request_reinjection|ARP request reinjection]]. ​ Aunque no vamos a conseguir mayor velocidad de inyección que este método, lo estudiaremos para obtener algunos conocimientos y ver la velocidad de inyección. ​ En términos simples, para cada respuesta ARP inyectada, conseguimos un nuevo IV emitido por el AP.+Esto es lo que ocurre cuando se usa [[arp-request_reinjection|ARP request reinjection]]. ​ Aunque no vamos a conseguir mayor velocidad de inyección que este método, lo estudiaremos para obtener algunos conocimientos y ver la velocidad de inyección. ​ En términos simples, para cada respuesta ARP inyectada, conseguimos un nuevo IV emitido por el AP.
  
 Generamos una respuesta ARP para inyectar: Generamos una respuesta ARP para inyectar:
Línea 111: Línea 101:
  
 Como puedes ver, solo hay un nuevo IV generado en cada ciclo - 4 paquetes. Como puedes ver, solo hay un nuevo IV generado en cada ciclo - 4 paquetes.
- 
  
 ===Escenario Dos - Dos para cada paquete ARP === ===Escenario Dos - Dos para cada paquete ARP ===
es/arp_amplification.txt · Última modificación: 2009/08/14 18:17 por mister_x