spanish_flowchart
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
spanish_flowchart [2007/08/23 17:00] – spanish | spanish_flowchart [2009/08/14 18:49] (current) – --- mister_x | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ======Mapa Conceptual Wep Cracking====== | ||
- | |||
- | Última actualización: | ||
- | Author: matts \\ | ||
- | Traducción: | ||
- | |||
- | |||
- | =====Introducción===== | ||
- | La suite Aircrack-ng es muy simple de usar si conoces los diferentes conceptos. | ||
- | |||
- | Basicamente: | ||
- | |||
- | =====Mapa Conceptual===== | ||
- | {{http:// | ||
- | |||
- | |||
- | =====Links de las diferentes utilidades===== | ||
- | * [[aircrack-ng.es|aircrack-ng]] | ||
- | * [[aireplay-ng.es|aireplay-ng]] | ||
- | * [[airodump-ng.es|airodump-ng]] | ||
- | * [[packetforge-ng.es|packetforge-ng]] | ||
- | |||
- | =====Las siguientes secciones se corresponden con los bloques del mapa conceptual.===== | ||
- | Read the flowchart to understand where the section is in the flowchart so you get a better understanding on the flow. The section numbers do not correlate to the procedure for cracking. | ||
- | |||
- | |||
- | |||
- | =====Sección 1: Centrarse en el AP del que queremos obtener la contraseña wep.===== | ||
- | Al ejecutar airodump-ng sin ningún parametro verás los APs que hay en los alrededores. | ||
- | |||
- | aircrack-ng -c 6 --bssid 11: | ||
- | |||
- | ^-c 6|Fija el canal en el número 6, cambia el número por el del canal en el que se encuentra tu AP. Es muy importante, para evitar escanear todos los canales y perder datos.| | ||
- | ^--bssid 11: | ||
- | ^-w output|Es el nombre del archivo en el que se guardarán las capturas (output-## | ||
- | |||
- | |||
- | =====Sección 2: Asegúrate de que tus drivers están parcheados y son compatibles===== | ||
- | Mira los siguientes links para más información: | ||
- | |||
- | ^Tarjetas|http:// | ||
- | ^Drivers|http:// | ||
- | |||
- | |||
- | |||
- | =====Sección 3: Asociándose al AP===== | ||
- | Si no puedes asociarte al AP, asegúrate de que no está activa la encriptación WPA/WPA2, o cerciórate de que no existe filtrado MAC. Si la red tiene filtrado MAC, comprueba que la dirección MAC de tu tarjeta se encuentra en la lista de clientes permitidos. | ||
- | |||
- | |||
- | =====Sección 4: Si algún cliente está conectado, deautentifícalo y realiza el ataque arp-interactive===== | ||
- | Cuando hay algún cliente conectado, primero ejecuta el ataque de reenvio de arps (-3), y déjalo un buen rato para capturar algún paquete ARP, que puede ser generado cuando deautentificas al cliente que se encuentra conectado. | ||
- | |||
- | |||
- | =====Sección 5: ¿Envía el AP algún paquete de datos?===== | ||
- | Para poder obtener la contraseña wep, el AP tiene que enviar al menos 1 paquete que nuestra tarjeta ha de capturar. | ||
- | |||
- | =====Sección 6: Generate an XOR file (chopcop or fragmentation attack)===== | ||
- | The point of cracking is to generate data. You can generate data in Section 4, but sometimes there are no clients connected to wifi, but the AP is still sending out data. In this case, you will want to capture the data that the AP is sending out, and use it to determine a valid XOR keystream (basically a file which allows you to create a packet with out knowing the key). The two attacks for this are " | ||
- | |||
- | =====Sección 7: Frag / Chop-chop failed===== | ||
- | For fragmentation: | ||
- | |||
- | For the Chop-Chop attack, you really need to have a good connection to the AP, you have to be close. | ||
- | |||
- | * You have to be associated to the AP. | ||
- | * Some AP's will start to ignore you if you flood it too fast, so use the -x switch to throttle the speed of your packet sending. | ||
- | * Most AP's are ok with 30-50 packets per second (-x 30 or -x 50), if they are the type that ignore you for sending packets too fast. | ||
- | * The AP may ignore you if your MAC address is not the same as the packet' | ||
- | |||
- | =====Sección 8: Success! | ||
- | We have an XOR keystream meaning we can make any packet we want, as long as we have enough bytes in the keystream. | ||
- | |||
- | =====Sección 9: Running aircrack-ng on the collected data===== | ||
- | If you have done things right, you should start to see the #/s and " | ||
- | |||
- | aircrack-ng output-*.cap | ||
- | |||
- | This will open up any file starting with " | ||
- | |||
- | =====Sección 10: Attack wont work at this time===== | ||
- | There are many reason that you wont be able to. | ||
- | |||
- | * Your drivers aren't patched: | ||
- | * Turn off MAC filtering and WPA/WPA2. | ||
- | * The AP isn't sending out any data, you will have to wait, or manually generate some data on your network. | ||
- | * Frag/ | ||
- | |||
- | =====EOF===== | ||
- | I hope you have found this tutorial helpful. | ||