User Tools

Site Tools


spanish_newbie_guide

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
Last revisionBoth sides next revision
spanish_newbie_guide [2007/02/28 20:12] – created spanishspanish_newbie_guide [2009/05/04 00:13] – Update links to forum mister_x
Line 2: Line 2:
 Idea y trabajo inicial: ASPj\\ Idea y trabajo inicial: ASPj\\
 Añadidos por: mucha buena gente\\ Añadidos por: mucha buena gente\\
-Última actualización: Febrero 17, 2007\\+Última actualización: Mayo 142007\\ 
 +Traducción: Por Spanish actualizada a 16/07/2007\\
 \\ \\
-Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng.  Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El [[http://forum.tinyshell.be/|Foro]] y el [[http://aircrack-ng.org/doku.php|Wiki]] tienen muchos otros tutoriales e información.+Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng.  Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El [[http://forum.aircrack-ng.org/|Foro]] y el [[http://aircrack-ng.org/doku.php|Wiki]] tienen muchos otros tutoriales e información
 + 
 +Aunque no cubre todos los pasos desde el inicio hasta el final, el manual [[spanish_simple_wep_crack|Simple WEP Crack]] explica de forma detallada el uso de la suite aircrack-ng. 
 + 
 +En los ejemplos, la opción "doble guión bssid" se muestra como "- -bssid" Acuérdate de borrar el espacio entre los dos guiones cuando lo uses en la vida real.  Esto tambien se aplica a "- -ivs", "- -arpreplay", "- -deauth" y "- -fakeauth".
  
 ====== Configurando el Hardware, Instalando Aircrack-ng ====== ====== Configurando el Hardware, Instalando Aircrack-ng ======
Line 104: Line 109:
  
 ====== Simple sniffing y cracking ====== ====== Simple sniffing y cracking ======
 +
  
  
 ===== Descubriendo redes ===== ===== Descubriendo redes =====
  
-Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye [[airodump-ng]] para esto - pero otros programas como [[http://www.kismetwireless.net/|Kismet]] tambien se pueden usar.+Lo primero que debemos hacer es buscar las redes que tenemos a nuestro alrededor y decidir cual queremos atacar. La suite aircrack-ng incluye [[airodump-ng.es|airodump-ng]] para esto - pero otros programas como [[http://www.kismetwireless.net/|Kismet]] tambien se pueden usar.
  
 Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama "modo monitor" El modo monitor es un modo especial que permite que su PC escuche y capture cada paquete wireless.  Este modo monitor tambien permite inyectar paquetes a una red. La inyección será explicada más adelante en este tutorial. Antes de empezar a usar estos programas, es necesario poner la tarjeta wireless en lo que se llama "modo monitor" El modo monitor es un modo especial que permite que su PC escuche y capture cada paquete wireless.  Este modo monitor tambien permite inyectar paquetes a una red. La inyección será explicada más adelante en este tutorial.
Line 115: Line 121:
   iwconfig rausb0 mode monitor   iwconfig rausb0 mode monitor
 o o
-  [[airmon-ng]] start rausb0+  airmon-ng start rausb0
  
-Para confirmar que está en modo monitor, ejecuta "iwlist" o "iwconfig" y mire en que modo se encuentra.  La página en inglés de [[airmon-ng|airmon-ng]] del Wiki tiene información genérica y como ejecutarlo para otras tarjetas.+Para confirmar que está en modo monitor, ejecuta "iwlist" o "iwconfig" y mire en que modo se encuentra.  La página sobre [[airmon-ng.es|airmon-ng]] del Wiki tiene información genérica y como ejecutarlo para otras tarjetas.
  
 Despues, inicie airodump-ng para buscar redes: Despues, inicie airodump-ng para buscar redes:
Line 130: Line 136:
 {{http://www.aircrack-ng.org/img/newbie_airodump.png}} {{http://www.aircrack-ng.org/img/newbie_airodump.png}}
  
-[[airodump-ng]] va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe "beacons". Los canales 1-14 se usan para 802.11b y g (en EE.UU, solo está permitido usar 1-11; en Europa 1-13; y en Japón 1-14). Los canales del 36 al 149 son usados para 802.11a. El canal actual se muestra en la parte superior izquierda de la pantalla de airodump.+[[airodump-ng.es|airodump-ng]] va saltando de canal en canal y muestra todos los puntos de acceso de los que recibe "beacons". Los canales 1-14 se usan para 802.11b y g (en EE.UU, solo está permitido usar 1-11; en Europa 1-13; y en Japón 1-14). Los canales del 36 al 149 son usados para 802.11a. El canal actual se muestra en la parte superior izquierda de la pantalla de airodump.
  
 Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump. Despues de muy poco tiempo algunos APs y (si tenemos suerte) algunos clientes asociados aparecerán en airodump.
Line 137: Line 143:
  
 ^ BSSID        | La dirección MAC del AP  | ^ BSSID        | La dirección MAC del AP  |
-^ PWR          | Fuerza de la señal. Algunso drivers no la muestran y aparece -1  | +^ PWR          | Fuerza de la señal. Algunos drivers no la muestran y aparece -1  | 
-^ Beacons      | Número de "beacon frames" recibidos. Si no conoce la fuerza de la señal, puede estimarla a través del número de beacons: cuantos mas beacons capturemos, mas fuerte será la señal |+^ Beacons      | Número de "beacon frames" recibidos. Si no conoce la fuerza de la señal, puede estimarla a través del número de beacons: cuantos más beacons capturemos, más fuerte será la señal |
 ^ Data         | Número de frames de datos recibidos   | ^ Data         | Número de frames de datos recibidos   |
 ^ CH           | Canal en el que el AP está funcionando   | ^ CH           | Canal en el que el AP está funcionando   |
Line 169: Line 175:
 Para ser capaz de obtener la clave WEP necesitará entre 250.000 y 500.000 diferentes vectores de inicialización (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el número de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados. Para ser capaz de obtener la clave WEP necesitará entre 250.000 y 500.000 diferentes vectores de inicialización (IVs). Cada paquete de datos contiene un IV. Los IVs pueden repetirse, por lo que el número de diferentes IVs es normalmente un poco menor que el número de paquetes de datos capturados.
  
-Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mira el capítulo siguiente.+Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mire el capítulo siguiente. 
  
 ===== Cracking ===== ===== Cracking =====
Line 177: Line 184:
   aircrack-ng -b 00:01:02:03:04:05 dump-01.cap   aircrack-ng -b 00:01:02:03:04:05 dump-01.cap
  
-The MAC after the -b option is the BSSID of the target and dump-01.cap the file containing the captured packetsYou can use multiple filesjust add all their names or you can use a wildcard such as dump*.cap.+La MAC despues de la opción -b es el BSSID del AP objetivo y "dump-01.cap" es el nombre del archivo que contiene los paquetes capturadosPuede usar múltiples archivospara ello uncluya el nombre completo de todos ellos o puede usar el * como comodin, por ejemplo: dump*.cap.
  
-For more information about [[aircrack-ng]] parametersdescription of the output and usage see the [[aircrack-ng|manual]].+Para más información sobre las opciones de [[aircrack-ng.es|aircrack-ng]], descripción de los mensajes y su uso mire este [[aircrack-ng.es|manual]].
  
-The number of IVs you need to crack a key is not fixedThis is because some IVs are weaker and leak more information about the key than others. Usually these weak IVs are randomly mixed in between the stonger onesSo if you are luckyyou can crack a key with only 100.000 IVs. But often this it not enough and aircrack-ng will run a long time (up to a week or even longer with a high fudge factor) and then tell you the key could not be crackedIf you have more IVs cracking can be done a lot faster and is usually done in a few minutesExperience shows that 250.000 to 500.000 IVs is usually enough for cracking.+El número de IVs necesarios para crackear una clave no es un número fijoEsto se debe a que algunos IVs son más débiles (weak) y nos dan más información sobre la clave que otrosPor lo tantosi tiene suerte podrá obtener una clave con solo 100.000 IVs. Pero esto no es muy frecuente y si lo dejas aircrack-ng se estará ejecutando durante mucho tiempo (una semana o incluso más si le ponemos un "fudge factor" mayor con la opción -fy despues de todo nos dirá que no ha podido encontrar la claveSi tuviese más IVs obtendriamos la clave más rápido, como mucho en un par de minutosPor experiencia de 250.000 500.000 IVs son suficientes para crackear la clave wep.
  
-There are some more advanced APs out there that use an algorithm to filter out weak IVs. The result is either that you can't get more than "n" different IVs from the AP or that you'll need millions (like to millionto crack the keySearch in the [[http://forum.tinyshell.be/|Forum]], there are some threads about cases like this and what to do.+Hay algunos APs que usan un algoritmo para no generar IVs débilesEl resultado es que no podremos conseguir más que un número limitado de IVs diferentes del AP o que necesitaremos millones (por ejemplo millonespara crackear la claveBusca en el [[http://forum.aircrack-ng.org/|Foro]], que hay algunos posts sobre casos como este y sobre que hacer.
  
 ====== Ataques activos ====== ====== Ataques activos ======
- 
 ===== Soporte de inyección ===== ===== Soporte de inyección =====
-Most devices don't support injection - at least not without patched driversTake look at the [[compatibility_drivers|compatibility page]], column aireplay.  Sometimes this table is not up-to-dateso if you see a "NO" for your driver there don't give up yetbut look at the driver homepagethe driver mailing list or our [[http://forum.tinyshell.be/|Forum]]. If you were able to successfully replay using a driver which is not listed as supporteddon't hesitate to update the [[compatibility_drivers|compatibility page]] table and add a link to short howto.+Muchas tarjetas no soportan la inyecciónEchele un vistazo la [[compatibility_drivers|página de tarjetas compatibles]], y fíjese en la columna de aireplay.  Esta lista, a veces, puede no estar actualizada, por lo tanto si ve un "NO" para el driver de su tarjeta wirelessno de todo por perdido aun; puede buscar en la página web del driver, en las denominadas "mailing list" o en nuestro [[http://forum.aircrack-ng.org/|Foro]]. Si usted fuese capaz de reinyectar usando un driver que no aparece como soportado en nuestra listano dude en actualizar la tabla de la [[compatibility_drivers|página de tarjetas compatibles]] y añadir un link a un tutorial de como hacerlo.
  
-The first step is to make sure packet injection really works with your card and driver. The easiest way to test it is the [[fake authentication]] attack.+El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. La forma más fácil de comprobarlo es probar el [[injection_test|test de inyección]]. Asegúrate de realizar este test antes de continuar. Su tarjeta debe ser capaz de inyectar para poder realizar los siguientes pasos de forma correcta.
  
-You'll need the BSSID (AP MAC) and ESSID (network nameof an AP that does not do MAC filtering (e.g. your ownand must be in range of the AP.+Necesita conocer el BSSID (dirección MAC del APy el ESSID (nombre de la redde un AP que no tenga activado el filtrado MAC (por ejemplo el suyoy debe estar en la zona de cobertura del AP.
  
-The first thing to do is find out the MAC of your own WLAN deviceSometimes there is a label with the MAC on the deviceBut you can always find +La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la MAC en el propio APPero tambien puede averiguarla con el comando ifconfig (los 6 bytes hexadecimales que aparecen después de "HWaddr", separados por ":" "-").
-it out using the ifconfig command (the Hex bytes after "HWaddr", usually divided by ":" or "-").+
  
-Then you can try to connect to your AP using [[aireplay-ng]]:+Cuando tenga todos los datos puede probar a conectarse a su AP usando [[aireplay-ng.es|aireplay-ng]]:
  
   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0   aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00:01:02:03:04:05 -h 00:11:22:33:44:55 rausb0
  
-The value after -a is the BSSID of your AP, the value after -h is the MAC of your own WLAN device.+El valor despues de la opción -a es el BSSID de su AP, el valor despues de -h es la MAC de su WLAN.
  
 Si la inyección funciona debería ver algo como esto: Si la inyección funciona debería ver algo como esto:
Line 211: Line 216:
  
 Si no Si no
-  - revisa el ESSID, BSSID y su dirección MAC+  - revise el ESSID, BSSID y su dirección MAC
   - asegurese de que el AP no tiene activado el filtrado MAC   - asegurese de que el AP no tiene activado el filtrado MAC
   - pruebe contra otro AP   - pruebe contra otro AP
Line 223: Line 228:
 ==== La idea ==== ==== La idea ====
  
-[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] works (simplifiedby broadcasting a query for an IP and the device that has this IP +[[http://en.wikipedia.org/wiki/Address_Resolution_Protocol|ARP]] funciona (explicado de una forma muy simpleemitiendo un paquete dirigido a todos los clientes (broadcasting) preguntando acerca de quien tiene una IP determinada y el cliente que la tiene contestará enviando una respuesta al APComo la encriptación WEP no tiene protección contra la repetición de paquetesse puede capturar un paquete y reenviarlo una y otra vez de forma continuada
-sends back an answerBecause WEP does not protect against replay, you can sniff a packetsend it out again and again and it is still valid+Por lo tanto usted solo tiene que capturar y reenviar un "ARP-request" enviado al AP para crear mucho tráfico (y capturar los IVs).
-So you just have to capture and replay an ARP-request targeted at the AP to create lots of traffic (and sniff IVs).+
  
-==== The lazy way ====+==== El método para vagos ====
  
-First open a window with an [[airodump-ng]] sniffing for traffic (see above). [[aireplay-ng]] and [[airodump-ng]] can run together+Primero abrá una ventana con [[airodump-ng]] capturando tráfico. [[aireplay-ng]] [[airodump-ng]] pueden ejecutarse al mismo tiempo
-Wait for a client to show up on the target networkThen start the attack:+Espere por un cliente del cual se mostrará en la parte inferior su dirección MACEntonces inicie el ataque:
  
   aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0   aireplay-ng --arpreplay -b 00:01:02:03:04:05 -h 00:04:05:06:07:08 rausb0
  
--b specifies the target BSSID, -h the MAC of the connected client.+-b sirve para indicar el BSSID, -h la MAC del cliente conectado.
  
-Now you have to wait for an ARP packet to arriveUsually you'll have to wait for a few minutes (or look at the next chapter).+Ahora hay que esperar unos minutos a que un paquete ARP sea transmitido. (o mirar el capítulo siguiente).
  
-If you were successfullyou'll see something like this:+Si tiene éxitoverá algo como esto:
  
   Saving ARP requests in replay_arp-0627-121526.cap   Saving ARP requests in replay_arp-0627-121526.cap
Line 244: Line 248:
   Read 2493 packets (got 1 ARP requests), sent 1305 packets...   Read 2493 packets (got 1 ARP requests), sent 1305 packets...
  
-If you have to stop replayingyou don't have to wait for the next ARP packet to show upbut you can re-use the previously captured packet(s) with +Si en algún momento quiere parar el ataque; puede hacerloy la próxima vez que quiera continuar ese ataque no tendrá que esperar por ningún paquete ARP, sino que puede reusar el capturado previamente usando la opción -r <nombre del archivo replay_arp...>. 
-the -<filenameoption.+ 
 +Puede usar el método PTW para obtener la clave WEP. Este método reduce considerablemente el número de paquetes necesarios. Se deben capturar paquetes *.cap con airodump-ng, lo que significa que no se puede usar la opción "- - ivs". El comando con aircrack-ng sería "aircrack -z <nombre de archivo>".
  
-If the number of data packets received by airodump-ng sometimes stops increasing you maybe have to reduce the replay-rateYou do this with the -x <packets per secondoptionI usually start out with 50 and reduce until packets are received contiously againBetter positioning of your antenna usually also helps.+Si en algún momento el número de paquetes de datos recibidos por airodump-ng para de crecer o lo hace de forma interrumpida, debería reducir la velocidad de envio de los paquetesPuede hacer esto con la opción -x <paquetes por segundo>. Yo normalmente empiezo con 50 y voy reduciendo el valor hasta que los paquetes se reciben de forma continuadaMejorar la posición de la antena tambien suele ayudar.
  
-==== The aggressive way ====+==== El método agresivo ====
  
-Most operating sytems clear the ARP cache on disconnectionIf they want to send the next packet after reconnection (or just use DHCP), they have to send out ARP requests. So the idea is to disconnect client and force it to reconnect to capture an ARP-request. A side-effect is that you can sniff the ESSID during reconnection too. This comes in handy if the ESSID of your target is hidden.+La mayoría de los sistemas operativos limpian la cache de ARP cuando son desconectadosSi los clientes quieren reconectarse tienen que enviar "ARP requests"Por lo tanto la idea es desconectar un cliente para forzarlo a que se reconecte y así capturar un "ARP-request"Otra ventaja es que podremos conocer el ESSID durante la reconexión, por lo que es muy útil si el ESSID de su tarjeta está oculto.
  
-Keep your airodump-ng and aireplay-ng runningOpen another window and run a [[deauthentication]] attack:+Deje corriendo airodump-ng aireplay-ng. Abrá otra ventana y ejecute un ataque de [[deauthentication]]:
  
   aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0   aireplay-ng --deauth 5 -a 00:01:02:03:04:05 -c 00:04:05:06:07:08 rausb0
  
--a is the BSSID of the AP, -c the MAC of the targeted client.+-a es el BSSID del AP, -c la MAC del cliente.
  
-Wait a few seconds and your arp replay should start running.+Espere unos segundos y su "arp replay" debería comenzar a funcionar.
  
-Most clients try to reconnect automaticallyBut the risk that someone recognizes this attack or at least attention is drawn to the stuff happening on the WLAN is higher +La mayoría de los clientes se reconectan de forma automáticaPero el riesgo de que el cliente reconozca este ataque o que por lo menos le llame la atención es muy alto.
-than with other attacks.+
  
  
  
-====== Further tools and information ====== +====== Información más detallada ====== 
-[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|or in english]]+[[http://www.tuto-fr.com/tutoriaux/crack-wep/aircrack-ng.php|Tutorial in french for aircrack-ng]] [[http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php|or in english]] [[spanish_tuto-fr.com/en/tutorial/tutorial-crack-wep-aircrack.php|o en español]]