Sdsdsfdfsdsf

Solo disponible en BuenasTareas
  • Páginas : 33 (8240 palabras )
  • Descarga(s) : 4
  • Publicado : 22 de abril de 2010
Leer documento completo
Vista previa del texto
DE COMPUCERVERO PARA TODOS LOS BAKUNOS DE BA-K MANUAL DEL AIR-CRACK-NG Aireplay-ng
Descripción
Aireplay-ng se usa para inyectar paquetes. Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizaruna falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request. Con el programa packetforge-ng es posible crear paquetes ARP request de forma arbitraria. La mayoría de los drivers tienen que estar parcheados para ser capaces de inyectar, no te olvides de leer Installing drivers.

Uso de los ataques
Actualmente se pueden realizar cinco ataquesdiferentes:
• • • • • •

Ataque 0: Deautenticación Ataque 1: Falsa autenticación Ataque 2: Selección interactiva del paquete a enviar Ataque 3: Reinyección de una petición ARP (ARP-request) Ataque 4: Ataque chopchop Ataque 5: Ataque de Fragmentación

Uso
Esta sección proporciona un repaso general de todos los ataques. No todas las opciones se aplican a todos los ataques. Mira los detalles de cadaataque para ver todos los parámetros que se pueden usar. Usa:
aireplay-ng

Para todos los ataques, excepto el de deautenticación y el de falsa autenticación, puedes usar los siguientes filtros para limitar los paquetes que se usarán. El filtro más común es usar la opción -b para seleccionar un punto de acceso determinado. Opciones de filtro:

• • • • • • • • • •

-b bssid : DirecciónMAC del punto de acceso -d dmac : Dirección MAC de destino -s smac : Dirección MAC origen (source) -m len : Longitud mínima del paquete -n len : Longitud máxima del paquete -u type : frame control, type field -v subt : frame control, subtype field -t tods : frame control, To DS bit -f fromds : frame control, From DS bit -w iswep : frame control, WEP bit

Cuando reenviemos (inyectemos) paquetes,podremos utilizar las siguientes opciones. Recuerda que no todas las opciones se usan en cada ataque. La documentación específica de cada ataque tiene ejemplos con las opciones que se pueden usar. Opciones de inyeción:
• • • • • • • • • • • • •

-x nbpps : número de paquetes por segundo -p fctrl : fijar palabra frame control (hexadecimal) -a bssid : fijar dirección MAC del AP -c dmac : fijardirección MAC de destino -h smac : fijar dirección MAC origen -e essid : ataque de falsa autenticación: nombre del AP -j : ataque arp-replay: inyectar paquetes FromDS -g valor : cambiar tamaño de buffer (default: 8) -k IP : fijar IP de destino en fragmentos -l IP : fijar IP de origen en fragmentos -o npckts : número de paquetes por burst (-1) -q sec : segundos entre paquetes sigo aquí o keep-alives(-1) -y prga : keystream para autenticación compartida (shared key)

Los ataques pueden obtener los paquetes para reenviarlos de dos orígenes distintos. El primero es un paquete capturado en el mismo momento por la tarjeta wireless. El segundo es de un archivo cap. El formato estandard cap o Pcap ( Packet CAPture , está relacionado con la libreria libpcap y http://www.tcpdump.org), ess reconozidopor la mayoría de los programas comerciales y open-source de captura de tráfico wireless. La capacidad de leer los archivos cap es una característica de aireplayng. Esto permite leer paquetes de otra sesión anterior o que se puedan generar archivos pcap para reenviarlos fácilmente. Opciones de origen:
• •

-i iface : capturar paquetes con esa interface -r archivo : utilizar paquetes de esearchivo cap

Esta es la forma de especificar el modo de ataque que utilizará el programa. Dependiendo del modo, no todas las opciones descritas se pueden aplicar. Modos de ataque (Los números también se pueden seguir usando como en versiones anteriores):
• • • • •

- -deauth [número]: deautenticar 1 o todos los clientes (-0) - -fakeauth [nº repetición]: falsa autenticación con el AP (-1) -...
tracking img