elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía actualizada para evitar que un ransomware ataque tu empresa


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  Glosario de téminos de Hacking Wireless elhacker.net
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Glosario de téminos de Hacking Wireless elhacker.net  (Leído 9,829 veces)
madpitbull_99
Colaborador
***
Desconectado Desconectado

Mensajes: 1.911



Ver Perfil WWW
Glosario de téminos de Hacking Wireless elhacker.net
« en: 23 Octubre 2010, 21:27 pm »

Este tema tiene como objetivo recopilar términos de uso frecuente en este apartado del foro y definirlos de forma informal teniendo en cuenta el contexto en el que se encuentran. Es decir, no se trata de una definición de diccionario ni de un articulo de la wikipedia entero, se trata de una breve definición añadiendo datos interesantes relacionándolos con el subforo.
 
Aportad los términos que queráis con o sin su definición correspondiente, los iremos poniendo en este post y creando el glosario. Los términos pueden estar compuestos por varias palabras y las definiciones se modificaran para crear un conjunto mas o menos uniforme (extensión, registro del lenguaje utilizado...).
 
 Esperamos hacer entre todos un recopilatorio de términos que sea útil y sobre todo ameno a la lectura.
 
 Gracias por vuestra participación.

Glosarios creados:
Criptografía
Hacking Wireless
Programación
Redes
Seguridad

Indice alfabético

A-B-C-D-E-F-G-H-I-J-K-L-M-N-O-P-Q-R-S-T-U-V-W-X-Y-Z



Terminos:

A
Ataques

B

C

D
 
E
 
F
 
G
 
H
 
I
 
J
 
K
 
L
 
M
 
N
 
O
 
P
palabra(EJEMPLO)
 
Q
 
R
 
S
 
T
 
U
 
V
 
W
 
X
 
Y
 
Z
 

Palabra(EJEMPLO):


« Última modificación: 24 Noviembre 2010, 10:11 am por ChimoC » En línea



«Si quieres la paz prepárate para la guerra» Flavius Vegetius

[Taller]Instalación/Configuración y Teoría de Servicios en Red
ChimoC
Por la libertad y contra el terrorismo
Ex-Staff
*
Desconectado Desconectado

Mensajes: 5.129


Paz, dignidad y justicia


Ver Perfil
Re: Glosario de téminos de Hacking Wireless elhacker.net
« Respuesta #1 en: 24 Noviembre 2010, 10:05 am »

Buenas:

A0 o deautenticación

El ataque 0 de deautenticación, tiene como objetivo, deautenticar al cliente conectado al AP. La sintaxis de este ataque es la siguiente:

Código:
aireplay-ng -0 N -a XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY interfaz

Paso a explicar lo que hemos puesto:

-0: Indica que vamos a hacer el ataque "0" o de deautenticación de cliente.
N: Es un número. Con él indicaremos cuantos paquetes de deautenticación enviaremos.
-a XX:XX:XX:XX:XX:XX: "-a" indica el AP y XX:XX:XX:XX:XX:XX es el BSSID o la dirección MAC del AP.
-c YY:YY:YY:YY:YY:YY: "-c" indica al cliente y YY:YY:YY:YY:YY:YY es la MAC del cliente asociado al AP.
interfaz: es la interfaz de nuestra tarjeta. Para saberla recordad el capítulo anterior (iwconfig).

A1 o asociación Falsa

Código:
aireplay-ng -1 N -e "ESSID" -a XX:XX:XX:XX:XX:XX -h FF:FF:FF:FF:FF:FF interfaz

Paso a explicar la sintaxis:

-1= Con esto indicamos que vamos a hacer el ataque 1 o "Autenticación falsa".
N= Es un número. Con él indicamos el intervalo de tiempo con el que queremos asociarnos a nuestro AP. Por ejemplo, si queremos asociarnos cada 10 segundos, mandará un paquete de asociación falsa cada 10 segundos.
-e= "ESSID": Aquí estamos indicando el nombre del AP al que queremos asociarnos como falsos clientes, eso sí, ¡¡¡las comillas NO se ponen!!!
-a XX:XX:XX:XX:XX:XX= Aquí indicaremos el BSSID, es decir, la MAC del AP.
-h FF:FF:FF:FF:FF:FF= Aquí indicamos al MAC fakeada por nosotros mismos. En nuestro caso "00:11:22:33:44:55".
interfaz= Vuestra interfaz

A2 o Reenvío interactivo de paquetes

Código:
aireplay-ng -2 <opciones de filtro> <opciones de envío> -r <nombre del archivo a enviar> interfaz


-2= Indica que estamos realizando el ataque 2 "Reenvío interactivo de paquetes".
<opciones de filtro>= Sirven para filtrar los paquetes que vamos a recibir.
<opciones de envío>= Sirven para configurar nuestra inyección.
-r<nombre de archivo>= Esto es opcional. Se utiliza sólo cuando queremos especificar un archivo *.cap para leer los paquetes e inyectarlos.
interfaz: Tu interfaz wireless (eth1, ath0...).


1.- Usándolo para radiodifundir los paquetes del AP y generar nuevos IV's (Vectores de Inicialización)

Código:
aireplay-ng -2 -p 0841 -b XX:XX:XX:XX:XX:XX -c FF:FF:FF:FF:FF:FF -h YY:YY:YY:YY:YY:YY interfaz


Paso a explicar el comando:

-2= Estamos indicando que vamos a realizar el ataque 2 (reenvío interactivo de paquetes).
-p 0841= Con esto estamos fijando el "Frame Control" en el paquete. De esta manera, parecerá que está siendo enviado desde un cliente.
-b XX:XX:XX:XX:XX:XX= Esta MAC deberá corresponder con el BSSID, es decir, la MAC del AP.
-c FF:FF:FF:FF:FF:FF= Esto lo hemos explicado antes. Es la MAC especial ;-). Con ella estamos especificando como MAC de destino cualquiera. Gracias a ello, el AP responderá con otro paquete y generará un nuevo vector de inicialización (IV).
-h YY:YY:YY:YY:YY:YY= Esta será la MAC de nuestra tarjeta, es decir, la dirección física desde la cual provienen los paquetes que vamos a reenviar. Recomiendo fakearla.
interfaz= Tu interfaz wifi.

2.- Reenvío de peticiones ARP con cifrado WEP.

Código:
aireplay-ng -2 -p 0841 -m 68 -n 86 -b XX:XX:XX:XX:XX:XX -c FF:FF:FF:FF:FF:FF -h YY:YY:YY:YY:YY:YY interfaz

Procedo a explicar lo que hemos puesto:

-2= Con esto indicamos que vamos a hacer el ataque 2 (reenvío interactivo de paquetes).
 -p 0841= Con esto estamos fijando el "Frame Control" en el paquete. De esta manera, parecerá que está siendo enviado desde un cliente.
 -m 68= Indicamos la longitud mínima del paquete.
 -n 86= Indicamos la longitud máxima del paquete
 -c FF:FF:FF:FF:FF:FF fija la dirección MAC de destino como cualquiera (broadcast). Esto se requiere para que el AP conteste al paquete y así generar el nuevo IV.
 -b XX:XX:XX:XX:XX:XX= Esta MAC deberá corresponder con el BSSID, es decir, la MAC del AP.
-h YY:YY:YY:YY:YY:YY= Esta será la MAC de nuestra tarjeta, es decir, la dirección física desde la cual provienen los paquetes que vamos a reenviar.
interfaz= Tu interfaz wifi.

Si quisieramos enviar un paquete *.cap préviamente guardado, lo haríamos de la siguiente manera:

Código:
aireplay-ng -2 -p 0841 -b XX:XX:XX:XX:XX:XX -c YY:YY:YY:YY:YY:YY -r nombrearchivo.cap interfaz


A3 o Reinyección

Código:
aireplay-ng -3 -b XX:XX:XX:XX:XX:XX -h YY:YY:YY:YY:YY:YY interfaz

De aquí:
-3= Estamos diciendo a aireplay que vamos a comenzar el ataque 3 (reenvío de peticiones ARP).
-b XX:XX:XX:XX:XX:XX= Esto es la dirección MAC del AP o BSSID.
-h YY:YY:YY:YY:YY:YY= Esto es la dirección MAC del cliente asociado al AP. Aquí podríamos poner un cliente real o un cliente falso (recordad el ataque -1).
interfaz= Es el nombre de tu interfaz wifi.

A4 o CHOCHOP KOREK

Código:
aireplay-ng -4 -h 00:11:22:33:44:55 -r archivoguardado.cap interfaz

Paso a explicar el comando:

-4= Significa que vamos a realizar el ataque 4 (Chopchop de Korek).
-h 00:11:22:33:44:55= Estemos indicando cual es la dirección física del cliente conectado. Ya sabéis, si no había cliente asociado usáis la vuestra y si lo había pues la del cliente. Esto se debe a que los AP's no aceptan paquetes de datos que provengan de MAC's "desconocidas".
-r archivoguardo.cap= Aquí estamos indicando que vamos a mandarle uno de los paquetes que hayamos capturado y guardado en el archivo *.cap. En nuestro caso pruebaIH-01.cap
interfaz= Tu interfaz wifi.

Código:
tcpdump -s 0 -n -e -r archivochop.cap

Código:
packetforge-ng -0 -a XX:XX:XX:XX:XX:XX -h YY:YY:YY:YY:YY:YY -k IPdestino -l IPorigen arp.cap -y archivochop.xor -w arptuneada.cap

De aquí:

archivo.xor= Es uno de los dos archivos que nos dará el ataque -4 (el otro es el archivochop.cap) y que contendrá el Keystream.
-0= Indicamosque vamos a forjar un paquete ARP.
-a XX:XX:XX:XX:XX:XX= BSSID
-h YY:YY:YY:YY:YY:YY= MAC del cliente asociado.
-k IPdestino= Es la IP del router.
-l IPorigen= Es la IP del cliente conectado (previamente sacada con el tcpdump).
-y archivochop.xor= Este es el paquete que hemos obtenido con el ataque chopchop.
-w arptuneada= Aquí vamos a poner un nombre a nuestro nuevo paquete.

A5 o Fragmentación

Código:
aireplay-ng -5 -b XX:XX:XX:XX:XX:XX -h YY:YY:YY:YY:YY:YY interfaz

Explico el comando:

-5= Especificamos a aireplay-ng que vamos a realizar el ataque 5.
-b XX:XX:XX:XX:XX:XX= Es el BSSID del AP.
-h YY:YY:YY:YY:YY:YY= Es la dirección MAC del cliente conectado.
interfaz= Tu interfaz wifi.


« Última modificación: 24 Noviembre 2010, 10:11 am por ChimoC » En línea

T0rete
Colaborador
***
Desconectado Desconectado

Mensajes: 4.926


Ver Perfil WWW
Re: Glosario de téminos de Hacking Wireless elhacker.net
« Respuesta #2 en: 24 Noviembre 2010, 14:54 pm »

Menudo tocho te ha salido :xD Luego lo pongo en el primer tema.

 Estoy completando el de redes, luego el de seguridad y por último me pondré con este.

A ver si la gente se anima y propone términos que para eso se crearon en blanco.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
[Facil]Beini hack wireless [WEP][WPA](El mejor programa de hacking wireless) « 1 2 »
Hacking Wireless
hedes54 17 98,324 Último mensaje 22 Agosto 2010, 20:37 pm
por frakc/kcdtv
Glosario de términos de Redes elhacker.net
Redes
T0rete 9 30,451 Último mensaje 12 Julio 2013, 22:54 pm
por OmarHack
Glosario de téminos de programación [elhacker.net] « 1 2 »
Programación General
Littlehorse 14 34,604 Último mensaje 25 Abril 2019, 22:52 pm
por Tachikomaia
Glosario de téminos de Seguridad elhacker.net
Seguridad
madpitbull_99 8 25,863 Último mensaje 22 Diciembre 2015, 19:39 pm
por Wick3D
Glosario de téminos de Criptografía elhacker.net
Criptografía
APOKLIPTICO 1 16,448 Último mensaje 13 Septiembre 2012, 12:04 pm
por platonak
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines