Próxima revisión | Revisión previa |
es:easside-ng [2009/08/14 17:03] – creado mister_x | es:easside-ng [2009/09/05 23:28] (actual) – wiki-files.aircrack-ng.org become download.aircrack-ng.org/wiki-files mister_x |
---|
Easside-ng es una utilidad auto-mágica que nos permite comunicarnos con un punto de acceso (AP) sin necesidad de conocer la clave WEP. Primero idetifica una red wireless, despues procede a asociarse con ella, obtiene el PRGA (del inglés "pseudo random generation algorithm") xor data, determina el rango de IPs de la red y por último crea una interface TAP para poder comunicarse con el AP sin necesidad de cononer la clave WEP. Todo esto se realiza sin necesidad de la intervención del usuario. | Easside-ng es una utilidad auto-mágica que nos permite comunicarnos con un punto de acceso (AP) sin necesidad de conocer la clave WEP. Primero idetifica una red wireless, despues procede a asociarse con ella, obtiene el PRGA (del inglés "pseudo random generation algorithm") xor data, determina el rango de IPs de la red y por último crea una interface TAP para poder comunicarse con el AP sin necesidad de cononer la clave WEP. Todo esto se realiza sin necesidad de la intervención del usuario. |
| |
Hay dos documentos muy interesantes en inglés: "The Fragmentation Attack in Practice" por Andrea Bittau y "The Final Nail in WEP's Coffin" por Andrea Bittau, Mark Handley y Josua Lockey. Mira [[http://aircrack-ng.org/doku.php?id=links|links page]] para encontrar estos documentos y muchos otros. Ahí encontrarás información para comprender detalladamente la metodología usada con esta aplicación. Los conceptos del ataque de fragmentación actualmente incorporado en aircrack-ng vienen de todos estos documentos. | Hay dos documentos muy interesantes en inglés: "The Fragmentation Attack in Practice" por Andrea Bittau y "The Final Nail in WEP's Coffin" por Andrea Bittau, Mark Handley y Josua Lockey. Mira [[:links|links page]] para encontrar estos documentos y muchos otros. Ahí encontrarás información para comprender detalladamente la metodología usada con esta aplicación. Los conceptos del ataque de fragmentación actualmente incorporado en aircrack-ng vienen de todos estos documentos. |
| |
Para conseguir acceder a la red wireless sin conocer la clave WEP es necesario que el AP desencripte los paquetes por sí mismo. Esto se consigue utilizando o ejecutandoo un proceso denominado "buddy" en un servidor accesible desde la red Internet. Este servidor "buddy" o "ficticio o amigo" redirige los paquetes desencriptados a nuestro propio sistema ejecutando easside-ng. Esto necesita una serie de requerimientos para que easside-ng funcione: | Para conseguir acceder a la red wireless sin conocer la clave WEP es necesario que el AP desencripte los paquetes por sí mismo. Esto se consigue utilizando o ejecutandoo un proceso denominado "buddy" en un servidor accesible desde la red Internet. Este servidor "buddy" o "ficticio o amigo" redirige los paquetes desencriptados a nuestro propio sistema ejecutando easside-ng. Esto necesita una serie de requerimientos para que easside-ng funcione: |
Básicamente, el programa obtiene a small amount of keying material from the packet then attempts to send packets with known content to the access point (AP). If the packet is successfully echoed back by the AP then a larger amount of keying information can be obtained from the returned packet. This cycle is repeated several times until 1504 bytes of PRGA are obtained. | Básicamente, el programa obtiene a small amount of keying material from the packet then attempts to send packets with known content to the access point (AP). If the packet is successfully echoed back by the AP then a larger amount of keying information can be obtained from the returned packet. This cycle is repeated several times until 1504 bytes of PRGA are obtained. |
| |
The original paper, [[http://darkircop.org/bittau-wep.pdf|The Fragmentation Attack in Practice]], by Andrea Bittau provides a much more detailed technical description of the technique. A local copy is located [[http://wiki-files.aircrack-ng.org/doc/Fragmentation-Attack-in-Practice.pdf|here]]. Here are [[http://darkircop.org/frag.pdf|presentation slides]] of a related paper. A local copy of the slides is located [[http://wiki-files.aircrack-ng.org/doc/Final-Nail-in-WEPs-Coffin.slides.pdf|here]]. Also see the paper "The Final Nail in WEP's Coffin" on this page. | The original paper, [[http://darkircop.org/bittau-wep.pdf|The Fragmentation Attack in Practice]], by Andrea Bittau provides a much more detailed technical description of the technique. A local copy is located [[http://download.aircrack-ng.org/wiki-files/doc/Fragmentation-Attack-in-Practice.pdf|here]]. Here are [[http://darkircop.org/frag.pdf|presentation slides]] of a related paper. A local copy of the slides is located [[http://download.aircrack-ng.org/wiki-files/doc/Final-Nail-in-WEPs-Coffin.slides.pdf|here]]. Also see the paper "The Final Nail in WEP's Coffin" on this page. |
| |
==== Linear Keystream Expansion Technique ==== | ==== Linear Keystream Expansion Technique ==== |