Si el driver de la interfaz en modo monitor devuelve tramas que contienen un campo
llamado
FCS, seleccione
Si en el parámetro
FCS,
en otro caso seleccione
No (si no está seguro, seleccione
Si
o compruébelo mediante un sniffer de redes, como
Wireshark o
Tcpdump).
La mayoría de los drivers de interfaces inalámbricas (incluidos en versiones
recientes del kernel), cuando funcionan en modo monitor, añaden una cabecera Radiotap
a la tramas capturadas (puede comprobar esto con un sniffer de redes), así que debería seleccionar
esta opción para el parámetro Cabecera en modo monitor.
Si está seguro que el driver de su interfaz inalámbrica no añade ninguna cabecera en modo monitor,
entonces seleccione la opción
Ninguna (tenga en cuenta que algunos sniffers podrían
suprimir esta cabecera, así que es recomendable que utilice
Wireshark para comprobar
la cabecera en modo monitor). En cualquier otro caso, seleccione la opción
Auto.
(
NOTA: la aplicación no soporta cualquier otro tipo de cabecera en modo monitor,
como las cabeceras
Prism).
En el diálogo Subred debe introducir en los dos campos del parámetro
Prefijo de subred los dos primeros números de una dirección IP privada válida
(por ejemplo: 192.168, 172.16, 169.254, 10.0, etc). Estos dos números serán interpretados como
el prefijo de la dirección IP de la subred privada protegida mediante WEP.
El parámetro Tipo de búsqueda permite realizar una búsqueda
completa de los equipos pertenecientes a la subred anterior (por ejemplo, realiza
una búsqueda de los equipos cuya direcciones de red acaben en los dos números que van desde
X.X.0.1 a X.X.255.254, hasta que algún equipo
responda al sondeo o agote todas las direcciones del rango). También permite realizar una búsqueda
parcial, limitándose a aquellos sufijos más comunes de direcciones de equipos
(por ejemplo, las direcciones que acaban en X.1, X.254, etc, siendo
0<=X<=255).
El diálogo Errores permite configurar el parámetro Reintentos
que determina el número de veces que una trama será reenviada en caso de que no se reciba la
respuesta esperada. También permite configurar el parámetro Tiempo de respuesta
que establece el tiempo máximo que la aplicación esperará la respuesta a una trama previamente enviada.
En general, cuanto mayor sea el valor de ambos parámetros peores condiciones del canal de comunicación
podrá tolerar la aplicación (a costa de un menor rendimiento).
Sin embargo, si las condiciones empeoran por debajo de cierto umbral la comunicación no será posible
incluso si configuramos los valores máximos para ambos parámetros.
El submenú: Configuración -> Guardar, permite guardar la configuración actual de la
aplicación para que pueda ser recuperada en la siguiente sesión.
Preguntas frecuentes
- ¿Puede inyectar mi interfaz de red Wi-Fi?
Muchos drivers de interfaces Wi-Fi basados en el stack
mac80211 soportan la inyección en modo monitor
de forma predefinida (excepto algunos de los más modernos). Otros drivers más antiguos también pueden
inyectar si se les aplica el parche adecuado. En la wiki del programa
aircrack-ng
(
http://www.aircrack-ng.org/doku.php)
puede encontrarse abundante información sobre los drivers y cómo parchearlos cuando sea necesario.
En cualquier caso, puede comprobar si una interfaz en modo monitor (que llamaremos:
monX) puede inyectar
mediante el test de inyección del
aircrack-ng:
sudo aireplay-ng --test monX
.
- ¿Por qué no puedo conectarme a la red llamada "unESSIDcualquiera"?
Es posible, aunque poco frecuente, que una red utilice la autenticación mediante clave compartida.
Desafortunadamente, esta aplicación no implementa ningún ataque contra esa clase de autenticación, así
que no puede inyectar tráfico en esa red. Otra posibilidad es que intente conectarse a punto de acceso
de esa red que tenga activado un filtro de direcciones MAC. En ese caso debería cambiar la dirección MAC
de la interfaz Wi-Fi por la dirección MAC de un usuario legitimo (por ejemplo,
ifconfig <interfaz> hw ether <MACusuario>
). Por último, puede ocurrir que la señal
transmitida no alcance el punto de acceso o no tenga la suficiente potencia para ser decodificada por el punto
de acceso. En ese caso aumente la potencia de transmisión (por ejemplo:
iwconfig <interfaz> txpower <XX>dbm
, aunque no todos los drivers permiten modificar
la potencia de transmisión de este modo), si dispone de una antena externa pruebe a cambiar su orientación
o bien utilice una antena de mayor ganancia.
- ¿Por qué se detiene el ataque de extensión de la secuencia de cifrado en el "i-ésimo" byte?
Las señales de radio se propagan de forma muy compleja (reflexión, refracción, difracción, etc) y las condiciones
del entorno de radiofrecuencia pueden cambiar en tan sólo unos segundos. Por lo tanto, una señal transmitida por
un punto de acceso/interfaz de red puede llegar a una interfaz de red/punto de acceso con la suficiente potencia
para ser decodificada durante cierto intervalo de tiempo, sin embargo la potencia de la señal recibida puede
reducirse bruscamente unos segundos después. Además conforme progresa el ataque, se trasmiten tramas de mayor
longitud que tienen mayores probabilidades de ser recibidas con errores. La solución es la misma que para
conectarse a una red que necesita recibir una señal más fuerte (aunque la transmisión de datos puede requerir
un mayor incremento de potencia que la conexión).
- ¿Por qué el programa muestra una relación señal-ruido o una calidad del enlace errónea en todas
las redes detectadas?
La forma de medir estos parámetros y sus unidades de medida dependen del driver específico. Para empeorar las
cosas, algunos drivers no implementan correctamente las funciones (de la interfaz definida por las
Wireless Extensions) que devuelven los valores de estos parámetros.
Contacto
Para cualquier duda o sugerencia puede ponerse en contacto con el autor mediante la dirección de correo:
fernpromero(arroba)gmail(punto)com.
Si considera que este programa le ha sido de utilidad o le gustaría contribuir a su mejora puede realizar
una pequeña donación a través del siguiente enlace: