airckarck - DE COMPUCERVERO PARA TODOS LOS BAKUNOS DE BA-K...

Info iconThis preview shows pages 1–3. Sign up to view the full content.

View Full Document Right Arrow Icon

Info iconThis preview has intentionally blurred sections. Sign up to view the full version.

View Full DocumentRight Arrow Icon
This is the end of the preview. Sign up to access the rest of the document.

Unformatted text preview: DE COMPUCERVERO PARA TODOS LOS BAKUNOS DE BA-K MANUAL DEL AIR-CRACK-NG Aireplay-ng Descripción Aireplay-ng se usa para inyectar paquetes. Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es posible crear paquetes ARP request de forma arbitraria. La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar, no te olvides de leer Installing drivers . Uso de los ataques Actualmente se pueden realizar cinco ataques diferentes: • Ataque 0: Deautenticación • Ataque 1: Falsa autenticación • Ataque 2: Selección interactiva del paquete a enviar • Ataque 3: Reinyección de una petición ARP (ARP-request) • Ataque 4: Ataque chopchop • Ataque 5: Ataque de Fragmentación Uso Esta sección proporciona un repaso general de todos los ataques. No todas las opciones se aplican a todos los ataques. Mira los detalles de cada ataque para ver todos los parámetros que se pueden usar. Usa: aireplay-ng <opciones> <interface> Para todos los ataques, excepto el de deautenticación y el de falsa autenticación, puedes usar los siguientes filtros para limitar los paquetes que se usarán. El filtro más común es usar la opción -b para seleccionar un punto de acceso determinado. Opciones de filtro: •-b bssid : Dirección MAC del punto de acceso •-d dmac : Dirección MAC de destino •-s smac : Dirección MAC origen (source) •-m len : Longitud mínima del paquete •-n len : Longitud máxima del paquete •-u type : frame control, type field •-v subt : frame control, subtype field •-t tods : frame control, To DS bit •-f fromds : frame control, From DS bit •-w iswep : frame control, WEP bit Cuando reenviemos (inyectemos) paquetes, podremos utilizar las siguientes opciones. Recuerda que no todas las opciones se usan en cada ataque. La documentación específica de cada ataque tiene ejemplos con las opciones que se pueden usar. Opciones de inyeción: •-x nbpps : número de paquetes por segundo •-p fctrl : fijar palabra frame control (hexadecimal) •-a bssid : fijar dirección MAC del AP •-c dmac : fijar dirección MAC de destino •-h smac : fijar dirección MAC origen •-e essid : ataque de falsa autenticación: nombre del AP •-j : ataque arp-replay: inyectar paquetes FromDS •-g valor : cambiar tamaño de buffer (default: 8) •-k IP : fijar IP de destino en fragmentos •-l IP : fijar IP de origen en fragmentos •-o npckts : número de paquetes por burst (-1) •-q sec : segundos entre paquetes sigo aquí o keep-alives (-1) •-y prga : keystream para autenticación compartida (shared key) Los ataques pueden obtener los paquetes para reenviarlos de dos orígenes distintos. El primero es un Los ataques pueden obtener los paquetes para reenviarlos de dos orígenes distintos....
View Full Document

This note was uploaded on 12/07/2011 for the course FUND 143 taught by Professor Postiga during the Spring '11 term at Pontifical Catholic University of Rio de Janeiro.

Page1 / 38

airckarck - DE COMPUCERVERO PARA TODOS LOS BAKUNOS DE BA-K...

This preview shows document pages 1 - 3. Sign up to view the full document.

View Full Document Right Arrow Icon
Ask a homework question - tutors are online