spanish_newbie_guide
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionNext revisionBoth sides next revision | ||
spanish_newbie_guide [2007/07/16 22:51] – spanish | spanish_newbie_guide [2007/07/16 23:02] – spanish | ||
---|---|---|---|
Line 178: | Line 178: | ||
Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mire el capítulo siguiente. | Por lo tanto hay que esperar y capturar de 250.000 a 500.000 paquetes de datos (IVs). Si la red tiene poco tráfico nos llevará bastante tiempo. Se puede aumentar el tráfico de la red usando un ataque de inyección (reenvio de paquetes). Mire el capítulo siguiente. | ||
+ | |||
===== Cracking ===== | ===== Cracking ===== | ||
Line 187: | Line 188: | ||
La MAC despues de la opción -b es el BSSID del AP objetivo y " | La MAC despues de la opción -b es el BSSID del AP objetivo y " | ||
- | Para mas información sobre las opciones de [[aircrack-ng]], | + | Para más información sobre las opciones de [[aircrack-ng.es|aircrack-ng]], |
El número de IVs necesarios para crackear una clave no es un número fijo. Esto se debe a que algunos IVs son más débiles (weak) y nos dan más información sobre la clave que otros. Por lo tanto, si tiene suerte podrá obtener una clave con solo 100.000 IVs. Pero esto no es muy frecuente y si lo dejas aircrack-ng se estará ejecutando durante mucho tiempo (una semana o incluso más si le ponemos un "fudge factor" | El número de IVs necesarios para crackear una clave no es un número fijo. Esto se debe a que algunos IVs son más débiles (weak) y nos dan más información sobre la clave que otros. Por lo tanto, si tiene suerte podrá obtener una clave con solo 100.000 IVs. Pero esto no es muy frecuente y si lo dejas aircrack-ng se estará ejecutando durante mucho tiempo (una semana o incluso más si le ponemos un "fudge factor" | ||
Line 194: | Line 195: | ||
====== Ataques activos ====== | ====== Ataques activos ====== | ||
+ | |||
===== Soporte de inyección ===== | ===== Soporte de inyección ===== | ||
- | Muchas tarjetas no soportan la inyección. Echele un vistazo a la[[compatibility_drivers|página de tarjetas compatibles]], | + | Muchas tarjetas no soportan la inyección. Echele un vistazo a la [[compatibility_drivers|página de tarjetas compatibles]], |
- | El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. La forma más fácil de comprobarlo es probar el ataque de falsa autenticación o [[fake authentication]]. | + | El primer paso es comprobar que realmente la inyección funciona con su tarjeta y driver. La forma más fácil de comprobarlo es probar el [[injection_test|test de inyección]]. Asegúrate de realizar este test antes de continuar. Su tarjeta debe ser capaz de inyectar para poder realizar los siguientes pasos de forma correcta. |
Necesita conocer el BSSID (dirección MAC del AP) y el ESSID (nombre de la red) de un AP que no tenga activado el filtrado MAC (por ejemplo el suyo) y debe estar en la zona de cobertura del AP. | Necesita conocer el BSSID (dirección MAC del AP) y el ESSID (nombre de la red) de un AP que no tenga activado el filtrado MAC (por ejemplo el suyo) y debe estar en la zona de cobertura del AP. | ||
Line 204: | Line 206: | ||
La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la MAC en el propio AP. Pero tambien puede averiguarla con el comando ifconfig (los 6 bytes hexadecimales que aparecen después de " | La primera cosa que ha de hacer es apuntar la MAC de su red WLAN. Normalmente hay una etiqueta con la MAC en el propio AP. Pero tambien puede averiguarla con el comando ifconfig (los 6 bytes hexadecimales que aparecen después de " | ||
- | Cuando tenga todos los datos puede probar a conectarse a su AP usando [[aireplay-ng]]: | + | Cuando tenga todos los datos puede probar a conectarse a su AP usando [[aireplay-ng.es|aireplay-ng]]: |
aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | aireplay-ng --fakeauth 0 -e "your network ESSID" -a 00: | ||
Line 232: | Line 234: | ||
[[http:// | [[http:// | ||
Por lo tanto usted solo tiene que capturar y reenviar un " | Por lo tanto usted solo tiene que capturar y reenviar un " | ||
+ | |||
==== El método para vagos ==== | ==== El método para vagos ==== | ||
Line 251: | Line 254: | ||
Si en algún momento quiere parar el ataque; puede hacerlo, y la próxima vez que quiera continuar ese ataque no tendrá que esperar por ningún paquete ARP, sino que puede reusar el capturado previamente usando la opción -r <nombre del archivo replay_arp...> | Si en algún momento quiere parar el ataque; puede hacerlo, y la próxima vez que quiera continuar ese ataque no tendrá que esperar por ningún paquete ARP, sino que puede reusar el capturado previamente usando la opción -r <nombre del archivo replay_arp...> | ||
+ | |||
+ | Puede usar el método PTW para obtener la clave WEP. Este método reduce considerablemente el número de paquetes necesarios. Se deben capturar paquetes *.cap con airodump-ng, | ||
Si en algún momento el número de paquetes de datos recibidos por airodump-ng para de crecer o lo hace de forma interrumpida, | Si en algún momento el número de paquetes de datos recibidos por airodump-ng para de crecer o lo hace de forma interrumpida, |