Herramientas de usuario

Herramientas del sitio


es:arp_inject_capture

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

es:arp_inject_capture [2009/08/14 18:09] (actual)
mister_x creado
Línea 1: Línea 1:
 +====== Tutorial: Explicación sobre la inyección de un paquete "ARP Request" capturado ======
 +Version: 1.00 March 29, 2007\\
 +By: darkAudax\\
 +Traducción: 25 de Agosto de 2007\\
  
 +Archivo utilizado en este manuall: [[http://download.aircrack-ng.org/wiki-files/other/arpinjection.cap|arpinjection.cap]]
 +
 +===== Introducción =====
 +
 +Esta es una guía rápida y una pequeña explicación de un archivo capturado.  El archivo es una captura de una inyección de una petición ARP (ARP request).  Para que sea más simple, solo he incluido tres rondas o reenvios.
 +
 +Para ver el archivo, usa [[http://www.wireshark.org/|Wireshark]]. Despues de abrirlo en el menú "View" selecciona "Expand All" De esta forma se mostrarán todas las secciones de forma expandida.  Necesitarás desplazarte a través de cada paquete parar localizar lo que se menciona a continuación.
 +
 +La captura se ha realizado usando una tarjeta con chipset Atheros y utilizando el programa airodump-ng.
 +
 +Ser capaz de leer y entender un archivo de captura es algo importante para aprender y entender el funcionamiento de las redes wireless.  Te permitirá obtener pistas cuando tengas problemas en una conexión.  Comprendiendo esta captura, depues puedes compararla con una captura real tuya y seguramente serás capaz de encontrar que es lo que no está funcionando.
 +
 +
 +===== Análisis del archivo =====
 +
 +==== Paquete 1 ====
 +Este es una beacon o "baliza" de un punto de acceso (AP).
 +
 +
 +==== Paquetes 2, 5, 8 ====
 +Estos son los ARPs que se están inyectando con el comando "aireplay-ng -2 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 -r replay_arp-0328-152933.cap ath0".
 +
 +Se encuentran numerados de forma secuencial con los números 2622, 2623 y 2624.  Al no haber otro tipo de tráfico enviándose con la tarjeta, los números son consecutivos.
 +
 +IEEE 802.11 -> Frame Control -> Flags -> DS Status Flag: The direction flag is "TO DS" Significa que el paquete va desde el cliente wireless hacia el AP.
 +
 +Date cuenta que el número del vector de inicialización (IV) (IEEE 802.11 -> WEP Parameters) es el mismo en todos ellos.  Esto se debe a que estamos inyectando el mismo paquete de forma continua una y otra vez.
 +
 +
 +==== Paquetes 3, 6, 9 ====
 +Estos son anuncios (acknowledgments) del AP hacia los clientes wireless (paquetes 2,5,8 respectivamente).
 +
 +
 +==== Paquetes 4, 7, 10 ====
 +Estas son las respuestas ARP (ARP requests) que se están reenviando por el AP.  Date cuenta que cada una de ellas tiene un vector de inicialización (IV) diferente (IEEE 802.11 -> WEP Parameters).  Este es el objetivo de este ejercicio.
 +
 +Están secuenciados con los números 2726, 2727 y 2728.
 +
 +IEEE 802.11 -> Frame Control -> Flags -> DS Status Flag: The direction flag is "FROM DS" Significa que el paquete va desde el AP hacia los clientes wireless.
 +
 +Ahora deberías de ser capaz de hacer los mismos tests con tu tarjeta y ver lo que es diferente.
es/arp_inject_capture.txt · Última modificación: 2009/08/14 18:09 por mister_x