spanish_shared_key
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revisionLast revisionBoth sides next revision | ||
spanish_shared_key [2007/07/20 16:47] – spanish | spanish_shared_key [2007/07/20 19:35] – spanish | ||
---|---|---|---|
Line 3: | Line 3: | ||
By: darkAudax\\ | By: darkAudax\\ | ||
Traducción: | Traducción: | ||
- | Archivo utilizado en este tutorial: [[wep.shared.key.authentication.cap|http:// | + | Archivo utilizado en este tutorial: [[http:// |
===== Introducción ===== | ===== Introducción ===== | ||
Line 26: | Line 26: | ||
Esta solución presupone que: | Esta solución presupone que: | ||
* Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http:// | * Estas usando drivers parcheados para soportar inyección. Puedes snifar paquetes con [[http:// | ||
- | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.Deberías comprobar que te puedes comunicar con el AP siguiendo [[estas instrucciones|http:// | + | * Estás físicamente suficientemente cerca para enviar y recibir paquetes del punto de acceso. Recuerda que recibir paquetes del punto de acceso no significa que los paquetes que transmitas sean recibidos por el AP. La fuerza de la señal de las tarjetas wireless generalmente es menor que la fuerza de la señal de los AP. Por lo tanto, es necesario estar cerca del AP, para que los paquetes que transmitimos sean recibidos por el AP.Deberías comprobar que te puedes comunicar con el AP siguiendo [[injection_test# |
* Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | * Usamos la versión 0.9 de aircrack-ng. Si usas otra versión algunos comandos puede que se tengan que escribir de forma diferente. | ||
Line 45: | Line 45: | ||
===== Solución ===== | ===== Solución ===== | ||
+ | |||
==== Antecedentes ==== | ==== Antecedentes ==== | ||
Line 54: | Line 55: | ||
* Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación. | * Compartida o “Shared Key Authentication” require que el cliente y el punto de acceso tengan la misma clave WEP para realizar la autenticación. | ||
- | Nosotros tenemos que “pelear” con la autenticación usando una clave compartida. | + | Nosotros tenemos que “pelear” con la autenticación usando una clave compartida. |
==== Contenidos ==== | ==== Contenidos ==== | ||
Line 115: | Line 116: | ||
* Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar. | * Si tienes otra interface en modo monitor que no sea ath0, puedes usarla o escribir “airomon-ng stop athX” donde X es la interface que quieres parar. | ||
+ | |||
Line 144: | Line 146: | ||
sharedkey-01-00-14-6C-7E-40-80.xor | sharedkey-01-00-14-6C-7E-40-80.xor | ||
- | El archivo " | + | El archivo " |
Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento. | Puede que tu no tengas tanta suerte y que a pesar de estar snifando tráfico cuando un cliente se asocia al AP y produce el PRGA xor; no consigas capturarlo al primer intento. |