Hace 15 años | Por Ferk a yisux.wordpress.com
Publicado hace 15 años por Ferk a yisux.wordpress.com

Guía de comandos básicos en español para descifrar contraseñas WEP de wifis con aircrack-ng desde GNU/Linux y ocultar nuestra dirección mac con macchanger.

Comentarios

natrix

#4 Aquí todos ya tenemos internet, es sólo por motivaciones didácticas.

Nova6K0

Recuerdo que crackear Wifis protegidas en España es delito. Lo digo respecto lo que dijo el compa netsilence y con razón.

Salu2

D

Y encima es un script kiddie...
¿Con aireplay-ng -1 0 –a BSSID –h 00:11:22:33:44:55 –e ESSID ra0
se asocia?

Será si el punto de acceso está configurado con shared-key, porque me da a mí que como sea OPEN no se autentifica ni dios (porque no se contempla en la configuracion)

Menos leer en paginas de hackers y mas estudiar manuales de estandares....

D

Guía de comandos básicos en español no eslo mismo que Guía en español de comandos básicos

(o quizá han traducido los comandos)

D

#8 En qué "está mal"? Si hay clientes no funciona la asociación falsa? Lo que es incorrecto (reservo el termino "mal" para el artículo entero, pero por su ética) es que solo funciona si el router está configurado para que sea necesario la autentificación por parte de los clientes.
"La ante autentificación falsa" que mencionas no existe, supongo que te referías a esto.

D

#10 El caso que describes ocurre cuando el router no tiene "sistema de autentificación" (Sistema de autentificación != Sistema de cifrado de datos).
Si el router no necesita que el cliente se autentifique el ataque de autentificación falsa no vale para nada.

Por otro lado, en una red con clientes, sistema de autentificación(shared-key) y cifrado wep puedes autentificar un cliente falso, generando un ARP.

El que puedas o no puedas autentificarte de forma falsa viene dado por el tipo de autentificación y no tiene nada que ver con si hay o no hay clientes.

No tiene nada que ver el que el router sea nuevo o viejo, el sistema de autentificación shared-key es tan antiguo como el wep, y que yo sepa no he visto todavía ningún router que no permita elegir entre open system y shared key.
Lo que ocurre es que ahora se ha puesto de moda configurar por defecto el router con el parámetro open-system en vez de con el shared-key (supuestamente más seguro, pero vulnerable a este tipo de ataque).

Repito, no es una protección ante "autentificacion falsa", como digo, el protocolo ni lo contempla.

andreloff

#1 No es lo mismo dos bolas negras que dos negras en bolas

jkarretero

Pobres vecinos...

D

Una cosa es una guia para testear tu propia seguridad, cosa de dudosa ética, y otra que publiques a viva voz que la finalidad de la guia es crackear redes wifi, se entiende que no es la tuya.

Si lo haces porque sabes y lo necesitas y encuentras motivos para autodisculparte me parece muy bien, pero que envíes esto a meneame me parece irrelevante.

No tienes ética ninguna.

J

Muy escueta la guía. Aparte de que está mal, esos comandos son para ataques SIN clientes conectados (por eso haces una autenticación falsa y le inyectas al cliente falso). Además hay routers (muchos) que están protegidos ante la autenticación falsa.

J

#9 , ¿Que no existe la protección? Casi todos los routers nuevos, al hacerle una autenticación falsa (no se si has probado) te saldrá algo asi como "Got a disassociation packet!", tengas buena o mala señal.

Si en el artículo pone "Comandos básicos para ataques CON clientes asociados", lo normal sería ataques de tipo "selección interactiva del paquete a enviar", "reinyección de petición ARP" o incluso "Desautentificación de clientes" (incluido un DoS). Pero en el artículo pone el único ataque que se hace cuando no hay clientes conectados.

No obstante, me parece algo escaso de conocimiento o quizás pasa eso al hacer una "guia rápida para quitarle claves a un vecino". Mucho mejor el "aircrack-ptw" que el "aircrack-ng" para un cifrado wep normal sin usar ningún generador de posibles claves (redes wlan_xx y similares).

p

Me viene a la mente mi "querido" vecino...