<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://aircrackng.org/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://aircrackng.org/feed.php">
        <title>Aircrack-ng - es</title>
        <description></description>
        <link>https://aircrackng.org/</link>
        <image rdf:resource="https://aircrackng.org/lib/exe/fetch.php?media=wiki:dokuwiki.svg" />
       <dc:date>2026-04-15T07:50:44+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:airbase-ng&amp;rev=1250262601&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:aircrack-ng_suite-under-windows_for_dummies&amp;rev=1250268253&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:aircrack-ng&amp;rev=1252186126&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:airdecap-ng&amp;rev=1250261768&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:airdriver-ng&amp;rev=1250270083&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:aireplay-ng&amp;rev=1520791623&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:airmon-ng&amp;rev=1250261946&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:airodump-ng&amp;rev=1250261999&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:airolib-ng&amp;rev=1250262056&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:airserv-ng&amp;rev=1250270466&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:airtun-ng&amp;rev=1250262152&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:arp_amplification&amp;rev=1250266652&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:arp_inject_capture&amp;rev=1250266199&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:arp-request_reinjection&amp;rev=1250265040&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:cantenna_directional_antenna_with_gain&amp;rev=1250265442&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:changelog&amp;rev=1272238222&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:compatible_cards&amp;rev=1250269824&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:cracking_wpa&amp;rev=1520795547&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:deauthentication&amp;rev=1250264441&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:easside-ng&amp;rev=1252186100&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:fake_authentication&amp;rev=1250264497&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:flowchart&amp;rev=1250270169&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:fragmentation&amp;rev=1250264373&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:how_to_crack_wep_via_a_wireless_client&amp;rev=1250266957&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:how_to_crack_wep_with_no_clients&amp;rev=1285447205&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:i_am_injecting_but_the_ivs_don_t_increase&amp;rev=1520795494&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:install_fonera&amp;rev=1250265707&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:interactive_packet_replay&amp;rev=1250264919&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:korek_chopchop&amp;rev=1250265087&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:newbie_guide&amp;rev=1250268048&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:packetforge-ng&amp;rev=1250264775&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:prism2_flashing&amp;rev=1250265509&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:shared_key&amp;rev=1520796050&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:sharp_zaurus&amp;rev=1625520973&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:simple_wep_crack&amp;rev=1520795467&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:tkiptun-ng&amp;rev=1246035630&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:tools&amp;rev=1250262380&amp;do=diff"/>
                <rdf:li rdf:resource="https://aircrackng.org/doku.php?id=es:wesside-ng&amp;rev=1250269615&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://aircrackng.org/lib/exe/fetch.php?media=wiki:dokuwiki.svg">
        <title>Aircrack-ng</title>
        <link>https://aircrackng.org/</link>
        <url>https://aircrackng.org/lib/exe/fetch.php?media=wiki:dokuwiki.svg</url>
    </image>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:airbase-ng&amp;rev=1250262601&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:10:01+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airbase-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:airbase-ng&amp;rev=1250262601&amp;do=diff</link>
        <description>Airbase-ng

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++


Esta funcionalidad estará disponible en una versión futura. NO está disponible actualmente.

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:aircrack-ng_suite-under-windows_for_dummies&amp;rev=1250268253&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T16:44:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>aircrack-ng_suite-under-windows_for_dummies</title>
        <link>https://aircrackng.org/doku.php?id=es:aircrack-ng_suite-under-windows_for_dummies&amp;rev=1250268253&amp;do=diff</link>
        <description>Tutorial: Aircrack-ng Suite under Windows for Dummies

Version: 1.01 April 16, 2007

By: darkAudax
Traducción: 16/07/07 by Spanish

Introducción

Antes de nada, Windows no es nada adecuado para actividades wireless debido a su gran número de restricciones.  Las restricciones no se deben a la suite aircrack-ng, por lo que por favor, no preguntes acerca de mejoras sobre la misma.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:aircrack-ng&amp;rev=1252186126&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-09-05T21:28:46+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>aircrack-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:aircrack-ng&amp;rev=1252186126&amp;do=diff</link>
        <description>Aircrack-ng

Descripción

Aircrack-ng es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK.  Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios tipos  de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionar…</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:airdecap-ng&amp;rev=1250261768&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T14:56:08+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airdecap-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:airdecap-ng&amp;rev=1250261768&amp;do=diff</link>
        <description>Airdecap-ng

Descripción

Con airdecap-ng puedes desencriptar archivos capturados que tengan encriptación WEP/WPA/WPA2.  Tambien puede ser usado para ver la cabecera de una captura wireless sin encriptación.

Uso
airdecap-ng [opciones] &lt;archivo cap&gt;</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:airdriver-ng&amp;rev=1250270083&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T17:14:43+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airdriver-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:airdriver-ng&amp;rev=1250270083&amp;do=diff</link>
        <description>Airdriver-ng

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++


Esta funcionalidad estará disponible en una versión futura. NO está disponible actualmente.

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:aireplay-ng&amp;rev=1520791623&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-11T18:07:03+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>aireplay-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:aireplay-ng&amp;rev=1520791623&amp;do=diff</link>
        <description>Aireplay-ng

Descripción

Aireplay-ng se usa para inyectar paquetes.


Su función principal es generar tráfico para usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA-PSK. Hay varios ataques diferentes que se pueden utilizar para hacer deautenticaciones con el objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un reenvio interactivo de un paquete, o una reinyección automática de un ARP-request.
Con el programa</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:airmon-ng&amp;rev=1250261946&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T14:59:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airmon-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:airmon-ng&amp;rev=1250261946&amp;do=diff</link>
        <description>Airmon-ng

Descripción

Este script puede usarse para activar el modo monitor de las tarjetas wireless.  Tambien puede usarse para parar las interfaces y salir del modo monitor.  Si escribimos el comando airmon-ng sin parámetros veremos el estado de nuestras tarjetas.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:airodump-ng&amp;rev=1250261999&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T14:59:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airodump-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:airodump-ng&amp;rev=1250261999&amp;do=diff</link>
        <description>Airodump-ng

Descripción

Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:airolib-ng&amp;rev=1250262056&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:00:56+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airolib-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:airolib-ng&amp;rev=1250262056&amp;do=diff</link>
        <description>Airolib-ng

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++


Esta funcionalidad estará disponible en una futura versión. TODAVÍA no está disponible.

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:airserv-ng&amp;rev=1250270466&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T17:21:06+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airserv-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:airserv-ng&amp;rev=1250270466&amp;do=diff</link>
        <description>Airserv-ng

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++


Esta funcionalidad estará disponible en una versión futura. NO está disponible actualmente.

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:airtun-ng&amp;rev=1250262152&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:02:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>airtun-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:airtun-ng&amp;rev=1250262152&amp;do=diff</link>
        <description>Airtun-ng

Descripción

Airtun-ng sirve para crear interfaces virtuales denominadas “tunnel interface”. Tiene básicamente dos funciones:

	*  Permite monitorizar todo el tráfico encriptado con propósitos wIDS (wireless Intrusion Detection System).</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:arp_amplification&amp;rev=1250266652&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T16:17:32+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>arp_amplification</title>
        <link>https://aircrackng.org/doku.php?id=es:arp_amplification&amp;rev=1250266652&amp;do=diff</link>
        <description>Tutorial:  El arte de aumentar los ARP

Version: 1.00 June 13, 2007 

By: darkAudax 

Traducción: 27 de Agosto de 2007



Archivos utilizados en este manual:

	*  arp-1x.cap
	*  arp-2x.cap
	*  arp-3x.cap

Introducción

Este manual te enseñará como aumentar de forma importante el número de vectores de inicialización (IVs) generados por segundo.   Se ha conseguido capturar a velocidades superiores a 1300 IVs por segundo.   Esto se hace incrementando el número de paquetes de datos generados por cad…</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:arp_inject_capture&amp;rev=1250266199&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T16:09:59+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>arp_inject_capture</title>
        <link>https://aircrackng.org/doku.php?id=es:arp_inject_capture&amp;rev=1250266199&amp;do=diff</link>
        <description>Tutorial: Explicación sobre la inyección de un paquete &quot;ARP Request&quot; capturado

Version: 1.00 March 29, 2007

By: darkAudax

Traducción: 25 de Agosto de 2007


Archivo utilizado en este manuall: arpinjection.cap

Introducción

Esta es una guía rápida y una pequeña explicación de un archivo capturado.  El archivo es una captura de una inyección de una petición ARP (ARP request).  Para que sea más simple, solo he incluido tres rondas o reenvios.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:arp-request_reinjection&amp;rev=1250265040&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:50:40+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>arp-request_reinjection</title>
        <link>https://aircrackng.org/doku.php?id=es:arp-request_reinjection&amp;rev=1250265040&amp;do=diff</link>
        <description>Ataque de reenvio de &quot;ARP Request&quot;

Descripción

El clásico ataque de reenvio de petición ARP o “ARP request” es el modo más efectivo para generar nuevos IVs (vectores de inicialización), y funciona de forma muy eficaz.  El programa escucha hasta encontrar un paquete ARP y cuando lo encuentra lo retransmite hacia el punto de acceso.  Esto provoca que el punto de acceso tenga que repetir el paquete ARP con un IV nuevo.  El programa retransmite el mismo paquete ARP una y otra vez.  Pero, cada paqu…</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:cantenna_directional_antenna_with_gain&amp;rev=1250265442&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:57:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cantenna_directional_antenna_with_gain</title>
        <link>https://aircrackng.org/doku.php?id=es:cantenna_directional_antenna_with_gain&amp;rev=1250265442&amp;do=diff</link>
        <description>Latantena (Cantenna), antena direccional mejorada

Doc Revision: V1.0 

Fecha: 28 Enero 2007 

By: RF Peep 


Introducción

Mucha gente pregunta como mejorar su señal wifi, por lo que aquí ponemos una pequeña contribución con una antena real que funciona estupendamente.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:changelog&amp;rev=1272238222&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2010-04-25T23:30:22+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>changelog</title>
        <link>https://aircrackng.org/doku.php?id=es:changelog&amp;rev=1272238222&amp;do=diff</link>
        <description>Registro de cambios de Aircrack-ng

Versión 1.1 (cambios desde aircrack-ng 1.0) - Publicado el 24 de Abril de 2010:

	*  airdrop-ng: Nueva herramienta por TheX1le.
	*  airodump-ng, aircrack-ng, airdecap-ng, airbase-ng: Arreglado el desbordamiento de búfer en airodump-ng debido a la trama eapol forjada.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:compatible_cards&amp;rev=1250269824&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T17:10:24+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>compatible_cards</title>
        <link>https://aircrackng.org/doku.php?id=es:compatible_cards&amp;rev=1250269824&amp;do=diff</link>
        <description>Tutorial: ¿Es mi tarjeta wireless compatible?

Version: 1.01 Febrero 19, 2007 (Cambios al final del texto) 

By: darkAudax

Introducción

Una pregunta muy habitual que hace la mayoría de la gente es “Yo tengo la tarjeta wireless XXX, ¿se puede usar con Aircrack-ng?</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:cracking_wpa&amp;rev=1520795547&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-11T19:12:27+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>cracking_wpa</title>
        <link>https://aircrackng.org/doku.php?id=es:cracking_wpa&amp;rev=1520795547&amp;do=diff</link>
        <description>Tutorial: Como crackear WPA/WPA2

Version: 1.05 May 16, 2007

By: darkAudax

Traducción: 22 de Agosto de 2007

Introducción

Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un sistema de clave compartida (pre-shared keys).  Es recomendable leer y aprender como funciona la encriptación WPA/WPA2.  En el</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:deauthentication&amp;rev=1250264441&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:40:41+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>deauthentication</title>
        <link>https://aircrackng.org/doku.php?id=es:deauthentication&amp;rev=1250264441&amp;do=diff</link>
        <description>Deautenticación

Descripción

Este ataque envia paquetes de desasociación a uno o más clientes que están actualmente asociados a un punto de acceso.  Las razones por las que es útil desasociar clientes pueden ser:

	*  Recuperar o desvelar un ESSID oculto.  Este es un ESSID que no es divulgado o anunciado por el AP.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:easside-ng&amp;rev=1252186100&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-09-05T21:28:20+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>easside-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:easside-ng&amp;rev=1252186100&amp;do=diff</link>
        <description>Easside-ng

Traducción en proceso

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++


Esta funcionalidad estará disponible en una versión futura. NO está disponible actualmente.

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:fake_authentication&amp;rev=1250264497&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:41:37+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>fake_authentication</title>
        <link>https://aircrackng.org/doku.php?id=es:fake_authentication&amp;rev=1250264497&amp;do=diff</link>
        <description>Autenticación falsa

Descripción

El ataque de falsa autenticación permite realizar los dos tipos de autenticación WEP (abierta u “Open System” y compartida o “Shared Key”) y asociarse con el punto de acceso (AP).  Esto es muy útil cuando necesitamos una dirección MAC asociada para usarla con alguno de los ataques de</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:flowchart&amp;rev=1250270169&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T17:16:09+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>flowchart</title>
        <link>https://aircrackng.org/doku.php?id=es:flowchart&amp;rev=1250270169&amp;do=diff</link>
        <description>Mapa Conceptual Wep Cracking

Última actualización: Aug 20, 2007 

Author: matts 

Traducción: 24 de Agosto de 2007

Introducción

La suite Aircrack-ng es muy simple de usar si conoces los diferentes conceptos.  Este mapa conceptual te enseñará los conceptos básicos para crackear claves WEP.  Tendrás que ejecutar airodump-ng para recoger paquetes de datos, y despues realizar los ataques.  Cada ataque se realiza usando aireplay-ng, y el objetivo es generar tráfico en  la red</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:fragmentation&amp;rev=1250264373&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:39:33+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>fragmentation</title>
        <link>https://aircrackng.org/doku.php?id=es:fragmentation&amp;rev=1250264373&amp;do=diff</link>
        <description>Ataque de fragmentación

Descripción

Con este ataque, cuando tiene éxito, podemos obtener 1500 bits de un PRGA (pseudo random generation algorithm). Este ataque no recupera la clave WEP por si mismo, simplemente sirve para conseguir el PRGA. Despues podemos usar el PRGA para generar paquetes con</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:how_to_crack_wep_via_a_wireless_client&amp;rev=1250266957&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T16:22:37+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>how_to_crack_wep_via_a_wireless_client</title>
        <link>https://aircrackng.org/doku.php?id=es:how_to_crack_wep_via_a_wireless_client&amp;rev=1250266957&amp;do=diff</link>
        <description>Tutorial:  Como crackear WEP con un cliente

Version: 1.15 Junio 9, 2007 

By: darkAudax 

Traducción: Última revisión el 18 de Julio de 2007



Archivo usado en este tutorial: arpcapture-01.cap

Introducción

Durante mucho tiempo se discutió como usar una tarjeta wireless para generar paquetes con los que obtener la clave WEP de un punto de acceso. Este tutorial describe 4 procedimientos con ejemplos sobre como hacer esto. Los ejemplos provienen de hechos reales y no son solo teoría.  Cada uno …</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:how_to_crack_wep_with_no_clients&amp;rev=1285447205&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2010-09-25T20:40:05+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>how_to_crack_wep_with_no_clients</title>
        <link>https://aircrackng.org/doku.php?id=es:how_to_crack_wep_with_no_clients&amp;rev=1285447205&amp;do=diff</link>
        <description>Tutorial: Como crackear WEP sin clientes

Version: 1.09 de 16 de Mayo de 2007

By: darkAudax

Video: &lt;http://video.aircrack-ng.org/noclient/&gt;

Traducción: Revisada el 17 de Julio de 2007

Introducción

Hay muchas veces que encontramos redes wireless que no tienen clientes conectados. Este tutorial describe como obtener la clave WEP cuando no hay clientes. Aunque este tema ha sido discutido muchas veces en el Foro, este tutorial está hecho con la intención de entrar en más detalles y poner alguno…</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:i_am_injecting_but_the_ivs_don_t_increase&amp;rev=1520795494&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-11T19:11:34+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>i_am_injecting_but_the_ivs_don_t_increase</title>
        <link>https://aircrackng.org/doku.php?id=es:i_am_injecting_but_the_ivs_don_t_increase&amp;rev=1520795494&amp;do=diff</link>
        <description>Tutorial: Estoy inyectando pero los IVs no aumentan

Version: 1.06 Mayo 23, 2007

By: darkAudax

Última revisión de la traducción: 17 de Julio de 2007


Introducción

Un problema frecuente se da cuando los paquetes están siendo inyectados pero los IVs no se incrementan. Este tutorial proporciona una guia para determinar la causa del problema y como arreglarla.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:install_fonera&amp;rev=1250265707&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T16:01:47+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>install_fonera</title>
        <link>https://aircrackng.org/doku.php?id=es:install_fonera&amp;rev=1250265707&amp;do=diff</link>
        <description>Tutorial: Como instalar Aircrack-ng en La Fonera

February 12, 2007 

By: SonicvanaJr

Introducción

El router denominado “La Fonera” es un pequeño router wireless que se vende a un precio muy bajo (unos 30 euros) e incluso algún usuario os puede enviar alguna invitación; con lo que os saldría gratis. El que no conozca el proyecto FON puede buscar información sobre el mismo en internet. Resumidamente el proyecto FON</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:interactive_packet_replay&amp;rev=1250264919&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:48:39+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>interactive_packet_replay</title>
        <link>https://aircrackng.org/doku.php?id=es:interactive_packet_replay&amp;rev=1250264919&amp;do=diff</link>
        <description>Reenvio interactivo de paquetes

Descripción

Este ataque nos permite escoger el paquete a reenviar (inyectar).  Este ataque puede obtener paquetes para inyectar de 2 formas.  La primera es capturando paquetes con la tarjeta wireless.  La segunda es utilizando un archivo cap.  El formato estandard cap o Pcap (Packet CAPture, está asociado con la librería libpcap</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:korek_chopchop&amp;rev=1250265087&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:51:27+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>korek_chopchop</title>
        <link>https://aircrackng.org/doku.php?id=es:korek_chopchop&amp;rev=1250265087&amp;do=diff</link>
        <description>KoreK chopchop

Este ataque, cuando es exitoso, puede desencriptar un paquete de datos WEP sin necesidad de conocer la clave. Incluso puede funcionar con WEP dinámica. Este ataque no recupera la clave WEP en sí misma, sino que revela únicamente el texto plano</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:newbie_guide&amp;rev=1250268048&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T16:40:48+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>newbie_guide</title>
        <link>https://aircrackng.org/doku.php?id=es:newbie_guide&amp;rev=1250268048&amp;do=diff</link>
        <description>Guia para novatos de Aircrack-ng en Linux

Idea y trabajo inicial: ASPj

Añadidos por: mucha buena gente

Última actualización: Mayo 14, 2007

Traducción: Por Spanish actualizada a 16/07/2007



Este tutorial le dará los conocimientos básicos para empezar a usar la suite aircrack-ng.  Es imposible cubrir todos los escenarios, por lo tanto tendrá que poner algo de su parte e investigar por su cuenta. El</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:packetforge-ng&amp;rev=1250264775&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:46:15+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>packetforge-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:packetforge-ng&amp;rev=1250264775&amp;do=diff</link>
        <description>Packetforge-ng

Descripción

El propósito de packetforge-ng es crear paquetes encriptados para poder inyectarlos con posterioridad. Podemos crear varios tipos de paquetes como “ARP requests”, UDP, ICMP o paquetes hechos a la medida.  El uso más común es crear paquetes</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:prism2_flashing&amp;rev=1250265509&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:58:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>prism2_flashing</title>
        <link>https://aircrackng.org/doku.php?id=es:prism2_flashing&amp;rev=1250265509&amp;do=diff</link>
        <description>Flasheando Prism2

Windows

Lo más sencillo es actualizar el firmware con WinUpdate.

Esto requiere tener instalado WPC11 driver v2.5 .

Pasos a seguir

	*  Conecta tu tarjeta
	*  Inicia WinUpdate. Si solo tienes una tarjeta prism, te la detectará. Si tienes más de una, te permitirá selecionar cual de ellas quieres actualizar.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:shared_key&amp;rev=1520796050&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-11T19:20:50+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>shared_key</title>
        <link>https://aircrackng.org/doku.php?id=es:shared_key&amp;rev=1520796050&amp;do=diff</link>
        <description>Tutorial: Como hacer una autenticación falsa con clave compartida (shared key)

Version: 1.06 Junio 25, 2007

By: darkAudax

Traducción: 20 de Julio de 2007

Archivo utilizado en este tutorial: wep.shared.key.authentication.cap

Introducción

Este tutorial sirve para la situación en la que recibes el siguiente mensaje de error cuando intentas realizar una</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:sharp_zaurus&amp;rev=1625520973&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-07-05T21:36:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>sharp_zaurus</title>
        <link>https://aircrackng.org/doku.php?id=es:sharp_zaurus&amp;rev=1625520973&amp;do=diff</link>
        <description>Sharp Zaurus

Descripción

“Sharp Zaurus” es una PDA que trae instalado un sistema operativo linux de fábrica. Esto es importante , puesto que hay una gran comunidad de desarrolladores de este sistema operativo. Esta es una gran PDA, aunque algunos modelos se venden únicamente en Japón, y puede ser muy dificil o imposible encontrarlas en otros paises. Si estás buscando una, te recomiendo que utilices eBay.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:simple_wep_crack&amp;rev=1520795467&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2018-03-11T19:11:07+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>simple_wep_crack</title>
        <link>https://aircrackng.org/doku.php?id=es:simple_wep_crack&amp;rev=1520795467&amp;do=diff</link>
        <description>Tutorial: Simple crackeo de clave WEP

Version: 1.05 de 12 de Julio de 2007

By: darkAudax

Traducción: 16 de Julio de 2007 by Spanish

Introducción

Este tutorial muestra la forma más simple de crackear una clave WEP.  Se intentará que te familiarices con los conceptos básicos.  Y partimos del supuesto de que tienes una tarjeta wireless con los drivers parcheados para poder inyectar.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:tkiptun-ng&amp;rev=1246035630&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-06-26T17:00:30+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>tkiptun-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:tkiptun-ng&amp;rev=1246035630&amp;do=diff</link>
        <description>Tkiptun-ng

Descripción

Nota: Esta documentación está una en fase de desarrollo, por favor, chequéela regularmente para obtener las últimas actualizaciones.Si usted tiene alguna información que pueda ampliar esta documentación, por favor, postee sus comentarios en el foro.</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:tools&amp;rev=1250262380&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T15:06:20+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>tools</title>
        <link>https://aircrackng.org/doku.php?id=es:tools&amp;rev=1250262380&amp;do=diff</link>
        <description>Otras utilidades

WZCook

Recupera claves WEP en PCs con sistema operativo Windows XP, que se encuentran configuradas a través del servicio “Wireless Zero Configuration utility”. Este software es experimental, por lo que puede funcionar o no, dependiendo de la versión del</description>
    </item>
    <item rdf:about="https://aircrackng.org/doku.php?id=es:wesside-ng&amp;rev=1250269615&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2009-08-14T17:06:55+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>wesside-ng</title>
        <link>https://aircrackng.org/doku.php?id=es:wesside-ng&amp;rev=1250269615&amp;do=diff</link>
        <description>Wesside-ng

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++


Esta funcionalidad estará disponible en una versión futura. NO está disponible actualmente.

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++

++++++ IMPORTANTE ++++++</description>
    </item>
</rdf:RDF>
