spanish_newbie_guide
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revisionLast revisionBoth sides next revision | ||
spanish_newbie_guide [2007/02/28 20:12] – created spanish | spanish_newbie_guide [2009/05/04 00:13] – Update links to forum mister_x | ||
---|---|---|---|
Line 2: | Line 2: | ||
Idea y trabajo inicial: ASPj\\ | Idea y trabajo inicial: ASPj\\ | ||
Añadidos por: mucha buena gente\\ | Añadidos por: mucha buena gente\\ | ||
- | Última actualización: | + | Última actualización: |
+ | Traducción: | ||
\\ | \\ | ||
- | Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng. | + | Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng. |
+ | |||
+ | Aunque no cubre todos los pasos desde el inicio hasta el final, el manual [[spanish_simple_wep_crack|Simple WEP Crack]] explica de forma detallada el uso de la suite aircrack-ng. | ||
+ | |||
+ | En los ejemplos, la opción "doble guión bssid" se muestra como "- -bssid" | ||
====== Configurando el Hardware, Instalando Aircrack-ng ====== | ====== Configurando el Hardware, Instalando Aircrack-ng ====== | ||
Line 104: | Line 109: | ||
====== Simple sniffing y cracking ====== | ====== Simple sniffing y cracking ====== | ||
+ | |||
===== Descubriendo redes ===== | ===== Descubriendo redes ===== | ||
- | Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye [[airodump-ng]] para esto - pero otros programas como [[http:// | + | Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye [[airodump-ng.es|airodump-ng]] para esto - pero otros programas como [[http:// |
Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama "modo monitor" | Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama "modo monitor" | ||
Line 115: | Line 121: | ||
iwconfig rausb0 mode monitor | iwconfig rausb0 mode monitor | ||
o | o | ||
- | | + | airmon-ng start rausb0 |
- | Para confirmar que está en modo monitor, ejecuta " | + | Para confirmar que está en modo monitor, ejecuta " |
Despues, inicie airodump-ng para buscar redes: | Despues, inicie airodump-ng para buscar redes: | ||
Line 130: | Line 136: | ||
{{http:// | {{http:// | ||
- | [[airodump-ng]] va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe " | + | [[airodump-ng.es|airodump-ng]] va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe " |
Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump. | Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump. | ||
Line 137: | Line 143: | ||
^ BSSID | La dirección MAC del AP | | ^ BSSID | La dirección MAC del AP | | ||
- | ^ PWR | Fuerza de la señal. | + | ^ PWR | Fuerza de la señal. |
- | ^ Beacons | + | ^ Beacons |
^ Data | Número de frames de datos recibidos | ^ Data | Número de frames de datos recibidos | ||
^ CH | Canal en el que el AP está funcionando | ^ CH | Canal en el que el AP está funcionando | ||
Line 169: | Line 175: | ||
Para ser capaz de obtener la clave WEP necesitará entre 250.000 y 500.000 diferentes vectores de inicialización (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el número de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados. | Para ser capaz de obtener la clave WEP necesitará entre 250.000 y 500.000 diferentes vectores de inicialización (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el número de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados. | ||
- | Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). | + | Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). |
===== Cracking ===== | ===== Cracking ===== | ||
Line 177: | Line 184: | ||
aircrack-ng -b 00: | aircrack-ng -b 00: | ||
- | The MAC after the -b option is the BSSID of the target and dump-01.cap | + | La MAC despues de la opción |
- | For more information about [[aircrack-ng]] | + | Para más información sobre las opciones de [[aircrack-ng.es|aircrack-ng]], |
- | The number of IVs you need to crack a key is not fixed. This is because some IVs are weaker and leak more information about the key than others. Usually these weak IVs are randomly mixed in between the stonger ones. So if you are lucky, you can crack a key with only 100.000 IVs. But often this it not enough and aircrack-ng | + | El número de IVs necesarios para crackear una clave no es un número fijo. Esto se debe a que algunos |
- | There are some more advanced | + | Hay algunos |
====== Ataques activos ====== | ====== Ataques activos ====== | ||
- | |||
===== Soporte de inyección ===== | ===== Soporte de inyección ===== | ||
- | Most devices don't support injection - at least not without patched drivers. Take a look at the [[compatibility_drivers|compatibility page]], column | + | Muchas tarjetas no soportan la inyección. Echele un vistazo |
- | The first step is to make sure packet injection really works with your card and driver. | + | El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. |
- | You'll need the BSSID (AP MAC) and ESSID (network name) of an AP that does not do MAC filtering | + | Necesita conocer el BSSID (dirección |
- | The first thing to do is find out the MAC of your own WLAN device. Sometimes there is a label with the MAC on the device. But you can always find | + | La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la MAC en el propio AP. Pero tambien puede averiguarla con el comando |
- | it out using the ifconfig | + | |
- | Then you can try to connect to your AP using [[aireplay-ng]]: | + | Cuando tenga todos los datos puede probar a conectarse a su AP usando |
aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | ||
- | The value after -a is the BSSID of your AP, the value after -h is the MAC of your own WLAN device. | + | El valor despues de la opción |
Si la inyección funciona debería ver algo como esto: | Si la inyección funciona debería ver algo como esto: | ||
Line 211: | Line 216: | ||
Si no | Si no | ||
- | - revisa | + | - revise |
- asegurese de que el AP no tiene activado el filtrado MAC | - asegurese de que el AP no tiene activado el filtrado MAC | ||
- pruebe contra otro AP | - pruebe contra otro AP | ||
Line 223: | Line 228: | ||
==== La idea ==== | ==== La idea ==== | ||
- | [[http:// | + | [[http:// |
- | sends back an answer. Because | + | Por lo tanto usted solo tiene que capturar y reenviar un "ARP-request" enviado al AP para crear mucho tráfico |
- | So you just have to capture and replay an ARP-request | + | |
- | ==== The lazy way ==== | + | ==== El método para vagos ==== |
- | First open a window with an [[airodump-ng]] | + | Primero abrá una ventana con [[airodump-ng]] |
- | Wait for a client to show up on the target network. Then start the attack: | + | Espere por un cliente del cual se mostrará en la parte inferior su dirección MAC. Entonces inicie el ataque: |
aireplay-ng --arpreplay -b 00: | aireplay-ng --arpreplay -b 00: | ||
- | -b specifies the target | + | -b sirve para indicar el BSSID, -h la MAC del cliente conectado. |
- | Now you have to wait for an ARP packet to arrive. Usually you'll have to wait for a few minutes | + | Ahora hay que esperar unos minutos a que un paquete |
- | If you were successfull, you'll see something like this: | + | Si tiene éxito, verá algo como esto: |
Saving ARP requests in replay_arp-0627-121526.cap | Saving ARP requests in replay_arp-0627-121526.cap | ||
Line 244: | Line 248: | ||
Read 2493 packets (got 1 ARP requests), sent 1305 packets... | Read 2493 packets (got 1 ARP requests), sent 1305 packets... | ||
- | If you have to stop replaying, you don't have to wait for the next ARP packet to show up, but you can re-use the previously captured packet(s) with | + | Si en algún momento quiere parar el ataque; puede hacerlo, y la próxima vez que quiera continuar ese ataque no tendrá que esperar por ningún paquete |
- | the -r <filename> option. | + | |
+ | Puede usar el método PTW para obtener la clave WEP. Este método reduce considerablemente el número de paquetes necesarios. Se deben capturar paquetes *.cap con airodump-ng, lo que significa que no se puede usar la opción "- - ivs". El comando con aircrack-ng sería " | ||
- | If the number of data packets received by airodump-ng | + | Si en algún momento el número de paquetes de datos recibidos por airodump-ng |
- | ==== The aggressive way ==== | + | ==== El método agresivo |
- | Most operating sytems clear the ARP cache on disconnection. If they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requests. | + | La mayoría de los sistemas operativos limpian la cache de ARP cuando son desconectados. Si los clientes quieren reconectarse tienen que enviar "ARP requests". Por lo tanto la idea es desconectar |
- | Keep your airodump-ng | + | Deje corriendo |
aireplay-ng --deauth 5 -a 00: | aireplay-ng --deauth 5 -a 00: | ||
- | -a is the BSSID of the AP, -c the MAC of the targeted client. | + | -a es el BSSID del AP, -c la MAC del cliente. |
- | Wait a few seconds and your arp replay | + | Espere unos segundos y su "arp replay" debería comenzar a funcionar. |
- | Most clients try to reconnect automatically. But the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher | + | La mayoría de los clientes se reconectan de forma automática. Pero el riesgo de que el cliente reconozca este ataque o que por lo menos le llame la atención es muy alto. |
- | than with other attacks. | + | |
- | ====== | + | ====== |
- | [[http:// | + | [[http:// |