SlideShare uma empresa Scribd logo
1 de 20
FACULTAD DE INGENIERIA
CICLO I – 2011
SEGURIDAD EN REDES
“Método de crackeo de una red WEP”
DOCENTE:
Ing. Francisco Robles
ALUMNOS:
Fernando Antonio Díaz González
José Rodrigo Díaz González
Samael Aarón García Meléndez
SAN SALVADOR, SOYAPANGO
CIUDADELA DON BOSCO, 07 DE MAYO DE 2011
Introducción.
Como parte del análisis de las amenazas en las redes inalámbricas; un consultor,
diseñador e inclusive usuario, debe de saber el nivel de vulnerabilidad en cuanto al acceso
al medio.
Hace algunos años, en las primeras especificaciones 802.11, para proteger una red
inalámbrica de intrusos, se ideo un sistema de claves Hexadecimales, que utiliza un cifrado
conocido como WEP.
Hoy en dia, este cifrado presenta debilidades, pues mediantes diversos ataques, como
ingeniería inversa, es posible obtener la contraseña de acceso en cuestión de minutos, lo
que posibilita que cualquier persona, con los minimos conocimientos, pueda intrumpir en
un red, y afectar su desempeño, ya sea consumiendo ancho de banda, atrapando y
analizando trafico, capturando contraseñas, husmeando archivos, etc. Por ello, el motivo
de la investigación, es demostrar la vulnerabilidad de WEP.
Contenido
1. Que es WEP. .............................................................................................................................. 1
2. Crackeo WEP.............................................................................................................................. 1
2.1 Crackeo WEP por comandos................................................................................................. 1
2.1 Crackeo WEP por interfaz gráfica.......................................................................................... 9
Conclusión................................................................................................................................... 17
Método de crackeo de una red WEP Página 1
1. Que es WEP.
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado
incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que
permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de
cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104
bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio,
lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la
de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como
consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos
minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los
problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected
Access (WPA).
Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE
declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer
seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de
seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando
sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero
sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en
2004, pero todavía está documentado en el estándar actual.
2. Crackeo WEP
Las herramientas de crackeo son las proporcionadas por la suite airCrack, dispuestas en la distribución
GNU/Linux WifiWay Live CD, disponible desde http://www.wifiway.org/
Se realizara el crackeo de dos formas distintas, la primera utilizando comandos y la segunda utilizando una
interfaz gráfica.
2.1 Crackeo WEP por comandos
Paso 1: Arrancar el disco Wifiway Live
Método de crackeo de una red WEP Página 2
Paso 2: Buscar en el menu la aplicación GRIM WEPA, y realizar un escaneo de todos los canales, en busca de
las redes disponibles, tanto con SSID oculto como publico.
Imagen 1: Analisis del espectro.
Método de crackeo de una red WEP Página 3
Paso 3: Como buena practica, se recomienda cambiar la dirección MAC del equipo; para ello se utiliza los
comandos:
ifconfig [interface] down //apaga la interface especificada
macchanger –m XX:XX:XX:XX:XX [interface]//cambia la Mac Address
ifconfig [interface] up //enciende la interface especificada
Imagen 2: Cambio de Direccion Mac
Método de crackeo de una red WEP Página 4
Paso 4: Con los resultados del escaneo de GRIM WEPA, se escoge el canal a analizar, y asociarlo con las
herramientas de aircrack.
airmon –ng start [interface] –c [canal]
Imagen 3: Asociacion de AirCrack con el canal a monitorear.
Método de crackeo de una red WEP Página 5
Paso 5: realizar el sniffer en el canal. Se indica a las herramientas de aircrack el nombre del fichero a guardar
las capturas, y el canal a monitorear.
airodump –ng [NombreArchivo] –c [canal] [interface]
Imagen 4: captura de Paquetes
Método de crackeo de una red WEP Página 6
Paso 6: si las capturas no son rapidas, debido a la ausencia de trafico, entonces, es necesario inyectar PING
falsos al AP.
aireplay –ng –l 0 –e [SSID]-a [MacAP] –h [MacNuestra] [interface]
aireplay –ng -3 –b [Mac AP] –h [MacNuestra] [interface]
Imagen 5: Inyección de trafico hacia el AP elegido.
Método de crackeo de una red WEP Página 7
Paso 7: analizar las capturas.
Los resultados de las capturas se guardan en /root; con el nombre de archivo especificado.
Imagen 6: Analisis de las capturas
aircrack –ng [nombre archivo].cap
Si se tienen suficientes capturas (con mayor a 80mil es posible obtener resultados) el programa hará una
ingeniera inversa, hasta encontrar la clave.
Método de crackeo de una red WEP Página 8
Imagen 7: Ingenieria inversa en busqueda de la clave.
Tiempo aproximado de análisis, captura y recuperación de clave= 6-8 minutos.
Método de crackeo de una red WEP Página 9
2.1 Crackeo WEP por interfaz gráfica.
Paso1:
Para crackear la WEP utilizaremos wifiway, una vez dentro de wifiway abrimos la aplicación Wired Network
Manager para determinar cuáles son las redes al alcance. Como podemos ver solo hay una red WEP al
alcance, por lo que nuestro objetivo será crakear la red TURBONETT, la cual está en el canal 1.
Imagen 8: Analisis de espectro.
Método de crackeo de una red WEP Página 10
Paso 2:
Abrimos la aplicacion de crackeo wep minwep-gtk, esta es una interfaz gráfica que nos permite crakear wep
de una forma muy sencilla y rápida utilizando las aplicaciones AirCrack sin necesidad de teclear comandos.
Seleccionamos el canal en el que se encuentra nuestra red objetivo (canal 1) y el cifrado que utiliza (WEP).
También están presentes las opciones de modo e inyección, modo se refieren a la aplicación Airplay, esta es
utilizada para lanzar ataques de repetición, este tipo de ataque busca primero capturar al menos un paquete
viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces
ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de
acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados. Airplay realiza el ataque a base
de capturar paquetes ARP (Address Resolution Protocol). Airplay escanea automáticamente un archivo pcap
capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red. La aplicación utiliza
inyección de paquetes, además del ataque de repetición para obtener la clave de forma rápida y sin
necesidad de que alguien este ocupando el access point, la tasa de inyección en el programa es de 500 por
defecto, pero esta puede ser modificada, para el ataque se dejo en 500. Una vez se ha contemplado lo
anterior le damos click en scan.
Imagen 9: Inicio de minidwep
Método de crackeo de una red WEP Página 11
Paso3:
Después de un momento aparecerán las redes al alcance, buscamos ahí nuestro objetivo, podemos
confirmar que las MACS coinciden, como se muestra en la figura.
Imagen 10: Verificacion de la informacion.
Método de crackeo de una red WEP Página 12
Paso 4:
Seleccionamos la red que deseamos crackear y le damos click en launch, esto ejecuta airdrump y se empieza
a capturar los paquetes, estos son los que están clasificados como DATA en el programa.
Imagen 11: Captura de paquetes
Método de crackeo de una red WEP Página 13
Paso 5:
Podemos ver que en solo un minuto, ya lleva 15167 paquetes, y se puede ver en la pantalla de acciones de
minidwep que se está iniciando aircrack para obtener la clave a partir de la información capturada. Esta
acción la realiza el programa de forma automática cuando considera que tiene suficientes archivos de DATA
como para obtener la clave.
Imagen 12: Captura e inyección de paquetes.
Método de crackeo de una red WEP Página 14
Paso 6:
Dos minutos más tarde el programa nos muestra la clave obtenida, además nos dice que se a creado un
archivo que contiene esta información y nos da la localización.
La clave es: 0D6BC6ED8A
Imagen 13: Obtencion de la clave WEP.
Ahora reiniciamos para entra a Windows y conectarnos a la red TURBONETT
Método de crackeo de una red WEP Página 15
Imagen 14: Selección de la red analizada en Windows.
Imagen 15: Introducción de la clave obtenida
Método de crackeo de una red WEP Página 16
Imagen 15: Proceso de conexión.
Imagen 16: Conexión establecida exitosamente.
Como se puede ver crackear wep es un proceso muy rápido si se utilizan ataques de repetición e inyección
de paquetes.
Método de crackeo de una red WEP Página 17
Conclusión.
Las herramientas utilizadas por AirCrack, han sido desarrolladas mediante ingeniería inversa, es decir,
utilizan un algoritmo matematico, que permita revertir el proceso de cifrado de la clave; esto permite
obtener las claves de forma fiable y rápida, ya que por otros métodos, tales como ataque por diccionario o
fuerza bruta, tardacen demasiado tiempo, y en algún momento de saturación, el AP sufriría un DOS.
Para que Aircrack lleve a cabo el proceso de ingeniería inversa, necesita capturar paquetes provenientes del
AP, con una cantidad superior a 80mil capturas es posible obtener la contraseña mediante este método.
Para contraseñas de mayor longitud, serán necesarias mas capturas. La rapidez de este análisis depende de
la capacidad de procesamiento del host.
Si no existe trafico, airCrack posee herramientas de inyección de trafico, las cuales, inyectan mensajes ICMP
(PING) hacia el AP, manipulando la dirección MAC de cada paquete, haciendo creer al AP que se trata de
multiples dispositivos, evitando su bloqueo por protección automática, si es que este existe en el software
del AP.

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Propietario
PropietarioPropietario
Propietario
 
Replay attack
Replay attackReplay attack
Replay attack
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Ataque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali LinuxAtaque DNS spoofing con Kali Linux
Ataque DNS spoofing con Kali Linux
 
Treball serv xarxa
Treball serv xarxaTreball serv xarxa
Treball serv xarxa
 
Main in the middle
Main in the middleMain in the middle
Main in the middle
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Ransomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curarRansomware: prevenir es mejor que curar
Ransomware: prevenir es mejor que curar
 
Vulnerabilidades y soluciones
Vulnerabilidades y solucionesVulnerabilidades y soluciones
Vulnerabilidades y soluciones
 
Cain & abel (sniffer)
Cain & abel (sniffer)Cain & abel (sniffer)
Cain & abel (sniffer)
 
Dns spoofing kali linux
Dns spoofing kali linuxDns spoofing kali linux
Dns spoofing kali linux
 
inSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFIinSEGURIDADE EN REDES WIFI
inSEGURIDADE EN REDES WIFI
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Trabajo sx ud8
Trabajo sx ud8Trabajo sx ud8
Trabajo sx ud8
 
Kali Linux
Kali LinuxKali Linux
Kali Linux
 
Seguridad Wifi
Seguridad WifiSeguridad Wifi
Seguridad Wifi
 

Destaque

Vida Que Segue
Vida Que SegueVida Que Segue
Vida Que SegueJNR
 
Nuevas Tecnologías v/s Agencias de Viajes
Nuevas Tecnologías v/s Agencias de ViajesNuevas Tecnologías v/s Agencias de Viajes
Nuevas Tecnologías v/s Agencias de ViajesMatías Raby
 
Preciso
PrecisoPreciso
PrecisoJNR
 
gestion de procesos
gestion de procesosgestion de procesos
gestion de procesossaoriiih
 
ApresentaçãO Paquito
ApresentaçãO   PaquitoApresentaçãO   Paquito
ApresentaçãO Paquitojtiagosandrade
 
Amor
AmorAmor
AmorJNR
 
Base de datos
Base de datosBase de datos
Base de datoscarmenza
 
Atividade do gestar 6ª a ,7ª a matutino 02102012
Atividade do gestar 6ª a ,7ª a matutino 02102012Atividade do gestar 6ª a ,7ª a matutino 02102012
Atividade do gestar 6ª a ,7ª a matutino 02102012Antonio Carneiro
 
Simplesmente Um Vira Latas
Simplesmente Um Vira LatasSimplesmente Um Vira Latas
Simplesmente Um Vira LatasJNR
 
Presentación: virtual vs presencial
Presentación: virtual vs presencialPresentación: virtual vs presencial
Presentación: virtual vs presencialgonzalocano17
 
La guajira actividad 2 natelvis
La guajira actividad 2 natelvisLa guajira actividad 2 natelvis
La guajira actividad 2 natelvisnatelvis fernandez
 
Meu Amigo De Tela
Meu Amigo De TelaMeu Amigo De Tela
Meu Amigo De TelaJNR
 
Homenagem As Mulheres
Homenagem As MulheresHomenagem As Mulheres
Homenagem As MulheresJNR
 
Pode Me Chamar
Pode Me ChamarPode Me Chamar
Pode Me ChamarJNR
 
Trabajo de christian gonzales y kimberly ramos
Trabajo de christian gonzales y  kimberly  ramos Trabajo de christian gonzales y  kimberly  ramos
Trabajo de christian gonzales y kimberly ramos CRISTIANPAZ
 

Destaque (20)

Vida Que Segue
Vida Que SegueVida Que Segue
Vida Que Segue
 
Nuevas Tecnologías v/s Agencias de Viajes
Nuevas Tecnologías v/s Agencias de ViajesNuevas Tecnologías v/s Agencias de Viajes
Nuevas Tecnologías v/s Agencias de Viajes
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Preciso
PrecisoPreciso
Preciso
 
Pe1
Pe1Pe1
Pe1
 
gestion de procesos
gestion de procesosgestion de procesos
gestion de procesos
 
ApresentaçãO Paquito
ApresentaçãO   PaquitoApresentaçãO   Paquito
ApresentaçãO Paquito
 
Amor
AmorAmor
Amor
 
Base de datos
Base de datosBase de datos
Base de datos
 
Perspectiva
PerspectivaPerspectiva
Perspectiva
 
Atividade do gestar 6ª a ,7ª a matutino 02102012
Atividade do gestar 6ª a ,7ª a matutino 02102012Atividade do gestar 6ª a ,7ª a matutino 02102012
Atividade do gestar 6ª a ,7ª a matutino 02102012
 
Simplesmente Um Vira Latas
Simplesmente Um Vira LatasSimplesmente Um Vira Latas
Simplesmente Um Vira Latas
 
Presentación: virtual vs presencial
Presentación: virtual vs presencialPresentación: virtual vs presencial
Presentación: virtual vs presencial
 
El protestantismo
El protestantismoEl protestantismo
El protestantismo
 
La guajira actividad 2 natelvis
La guajira actividad 2 natelvisLa guajira actividad 2 natelvis
La guajira actividad 2 natelvis
 
Meu Amigo De Tela
Meu Amigo De TelaMeu Amigo De Tela
Meu Amigo De Tela
 
Homenagem As Mulheres
Homenagem As MulheresHomenagem As Mulheres
Homenagem As Mulheres
 
Pode Me Chamar
Pode Me ChamarPode Me Chamar
Pode Me Chamar
 
Clc5
Clc5Clc5
Clc5
 
Trabajo de christian gonzales y kimberly ramos
Trabajo de christian gonzales y  kimberly  ramos Trabajo de christian gonzales y  kimberly  ramos
Trabajo de christian gonzales y kimberly ramos
 

Semelhante a Crackeo WEP red wifi

Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2TRANS-REFORM S.L
 
Práctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasPráctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasGrecia Martinez
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasMarcos Blanco Galán
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Universidad Nacional Autonoma de Mexico
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiJosé García
 

Semelhante a Crackeo WEP red wifi (20)

Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Qué es wep
Qué es wepQué es wep
Qué es wep
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2Seguridad wi fi wep-wpa_wpa2
Seguridad wi fi wep-wpa_wpa2
 
redes
redesredes
redes
 
Práctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricasPráctica 4 - Redes inalámbricas
Práctica 4 - Redes inalámbricas
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Introducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricasIntroducción a la seguridad en redes inalámbricas
Introducción a la seguridad en redes inalámbricas
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
Cómo configurar una red wi fi segura y protegerla ante posibles ataques de re...
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
tehnik mobile hacking
tehnik mobile hackingtehnik mobile hacking
tehnik mobile hacking
 
Ataque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-FiAtaque y defensa en redes Wi-Fi
Ataque y defensa en redes Wi-Fi
 
Juan
JuanJuan
Juan
 

Mais de aliloinomedle

Caso Atlas Centroamérica
Caso Atlas CentroaméricaCaso Atlas Centroamérica
Caso Atlas Centroaméricaaliloinomedle
 
El caso de Robin Hood y su caracterización según las configuraciones de Mintz...
El caso de Robin Hood y su caracterización según las configuraciones de Mintz...El caso de Robin Hood y su caracterización según las configuraciones de Mintz...
El caso de Robin Hood y su caracterización según las configuraciones de Mintz...aliloinomedle
 
Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...
Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...
Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...aliloinomedle
 
Crecimiento e inversión en activos productivos
Crecimiento e inversión en activos productivosCrecimiento e inversión en activos productivos
Crecimiento e inversión en activos productivosaliloinomedle
 
Maqueta revista economia
Maqueta revista economia Maqueta revista economia
Maqueta revista economia aliloinomedle
 
Formato estandar usletter nov13 UES FCE
Formato estandar usletter nov13 UES FCEFormato estandar usletter nov13 UES FCE
Formato estandar usletter nov13 UES FCEaliloinomedle
 
Electricidad para economistas part1
Electricidad para economistas part1Electricidad para economistas part1
Electricidad para economistas part1aliloinomedle
 
PRESENTACION: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA ...
PRESENTACION: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA ...PRESENTACION: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA ...
PRESENTACION: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA ...aliloinomedle
 
INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...
INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...
INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...aliloinomedle
 
Guitarra y música rev2014
Guitarra y música rev2014Guitarra y música rev2014
Guitarra y música rev2014aliloinomedle
 
Historia economica de ilopango
Historia economica de ilopangoHistoria economica de ilopango
Historia economica de ilopangoaliloinomedle
 
Periodicidad de los cristales
Periodicidad de los cristalesPeriodicidad de los cristales
Periodicidad de los cristalesaliloinomedle
 
ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009
ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009
ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009aliloinomedle
 
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...aliloinomedle
 
Diseño y montaje de sistemas de energia solar
Diseño y montaje de sistemas de energia solarDiseño y montaje de sistemas de energia solar
Diseño y montaje de sistemas de energia solaraliloinomedle
 

Mais de aliloinomedle (20)

Caso Atlas Centroamérica
Caso Atlas CentroaméricaCaso Atlas Centroamérica
Caso Atlas Centroamérica
 
El caso de Robin Hood y su caracterización según las configuraciones de Mintz...
El caso de Robin Hood y su caracterización según las configuraciones de Mintz...El caso de Robin Hood y su caracterización según las configuraciones de Mintz...
El caso de Robin Hood y su caracterización según las configuraciones de Mintz...
 
Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...
Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...
Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...
 
Crecimiento e inversión en activos productivos
Crecimiento e inversión en activos productivosCrecimiento e inversión en activos productivos
Crecimiento e inversión en activos productivos
 
Maqueta revista economia
Maqueta revista economia Maqueta revista economia
Maqueta revista economia
 
Formato estandar usletter nov13 UES FCE
Formato estandar usletter nov13 UES FCEFormato estandar usletter nov13 UES FCE
Formato estandar usletter nov13 UES FCE
 
Electricidad para economistas part1
Electricidad para economistas part1Electricidad para economistas part1
Electricidad para economistas part1
 
PRESENTACION: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA ...
PRESENTACION: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA ...PRESENTACION: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA ...
PRESENTACION: INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA ...
 
INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...
INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...
INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...
 
Guitarra y música rev2014
Guitarra y música rev2014Guitarra y música rev2014
Guitarra y música rev2014
 
Historia economica de ilopango
Historia economica de ilopangoHistoria economica de ilopango
Historia economica de ilopango
 
Periodicidad de los cristales
Periodicidad de los cristalesPeriodicidad de los cristales
Periodicidad de los cristales
 
Otherside - RHCP
Otherside - RHCPOtherside - RHCP
Otherside - RHCP
 
ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009
ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009
ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009
 
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...
 
Teoria musical
Teoria musicalTeoria musical
Teoria musical
 
Relatividad general
Relatividad generalRelatividad general
Relatividad general
 
Guia 3 matlab
Guia 3 matlabGuia 3 matlab
Guia 3 matlab
 
Diseño y montaje de sistemas de energia solar
Diseño y montaje de sistemas de energia solarDiseño y montaje de sistemas de energia solar
Diseño y montaje de sistemas de energia solar
 
Antenas
AntenasAntenas
Antenas
 

Último

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfpatriciavsquezbecerr
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
sesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdfsesión de aprendizaje 4 E1 Exposición oral.pdf
sesión de aprendizaje 4 E1 Exposición oral.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Crackeo WEP red wifi

  • 1. FACULTAD DE INGENIERIA CICLO I – 2011 SEGURIDAD EN REDES “Método de crackeo de una red WEP” DOCENTE: Ing. Francisco Robles ALUMNOS: Fernando Antonio Díaz González José Rodrigo Díaz González Samael Aarón García Meléndez SAN SALVADOR, SOYAPANGO CIUDADELA DON BOSCO, 07 DE MAYO DE 2011
  • 2. Introducción. Como parte del análisis de las amenazas en las redes inalámbricas; un consultor, diseñador e inclusive usuario, debe de saber el nivel de vulnerabilidad en cuanto al acceso al medio. Hace algunos años, en las primeras especificaciones 802.11, para proteger una red inalámbrica de intrusos, se ideo un sistema de claves Hexadecimales, que utiliza un cifrado conocido como WEP. Hoy en dia, este cifrado presenta debilidades, pues mediantes diversos ataques, como ingeniería inversa, es posible obtener la contraseña de acceso en cuestión de minutos, lo que posibilita que cualquier persona, con los minimos conocimientos, pueda intrumpir en un red, y afectar su desempeño, ya sea consumiendo ancho de banda, atrapando y analizando trafico, capturando contraseñas, husmeando archivos, etc. Por ello, el motivo de la investigación, es demostrar la vulnerabilidad de WEP.
  • 3. Contenido 1. Que es WEP. .............................................................................................................................. 1 2. Crackeo WEP.............................................................................................................................. 1 2.1 Crackeo WEP por comandos................................................................................................. 1 2.1 Crackeo WEP por interfaz gráfica.......................................................................................... 9 Conclusión................................................................................................................................... 17
  • 4. Método de crackeo de una red WEP Página 1 1. Que es WEP. WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual. 2. Crackeo WEP Las herramientas de crackeo son las proporcionadas por la suite airCrack, dispuestas en la distribución GNU/Linux WifiWay Live CD, disponible desde http://www.wifiway.org/ Se realizara el crackeo de dos formas distintas, la primera utilizando comandos y la segunda utilizando una interfaz gráfica. 2.1 Crackeo WEP por comandos Paso 1: Arrancar el disco Wifiway Live
  • 5. Método de crackeo de una red WEP Página 2 Paso 2: Buscar en el menu la aplicación GRIM WEPA, y realizar un escaneo de todos los canales, en busca de las redes disponibles, tanto con SSID oculto como publico. Imagen 1: Analisis del espectro.
  • 6. Método de crackeo de una red WEP Página 3 Paso 3: Como buena practica, se recomienda cambiar la dirección MAC del equipo; para ello se utiliza los comandos: ifconfig [interface] down //apaga la interface especificada macchanger –m XX:XX:XX:XX:XX [interface]//cambia la Mac Address ifconfig [interface] up //enciende la interface especificada Imagen 2: Cambio de Direccion Mac
  • 7. Método de crackeo de una red WEP Página 4 Paso 4: Con los resultados del escaneo de GRIM WEPA, se escoge el canal a analizar, y asociarlo con las herramientas de aircrack. airmon –ng start [interface] –c [canal] Imagen 3: Asociacion de AirCrack con el canal a monitorear.
  • 8. Método de crackeo de una red WEP Página 5 Paso 5: realizar el sniffer en el canal. Se indica a las herramientas de aircrack el nombre del fichero a guardar las capturas, y el canal a monitorear. airodump –ng [NombreArchivo] –c [canal] [interface] Imagen 4: captura de Paquetes
  • 9. Método de crackeo de una red WEP Página 6 Paso 6: si las capturas no son rapidas, debido a la ausencia de trafico, entonces, es necesario inyectar PING falsos al AP. aireplay –ng –l 0 –e [SSID]-a [MacAP] –h [MacNuestra] [interface] aireplay –ng -3 –b [Mac AP] –h [MacNuestra] [interface] Imagen 5: Inyección de trafico hacia el AP elegido.
  • 10. Método de crackeo de una red WEP Página 7 Paso 7: analizar las capturas. Los resultados de las capturas se guardan en /root; con el nombre de archivo especificado. Imagen 6: Analisis de las capturas aircrack –ng [nombre archivo].cap Si se tienen suficientes capturas (con mayor a 80mil es posible obtener resultados) el programa hará una ingeniera inversa, hasta encontrar la clave.
  • 11. Método de crackeo de una red WEP Página 8 Imagen 7: Ingenieria inversa en busqueda de la clave. Tiempo aproximado de análisis, captura y recuperación de clave= 6-8 minutos.
  • 12. Método de crackeo de una red WEP Página 9 2.1 Crackeo WEP por interfaz gráfica. Paso1: Para crackear la WEP utilizaremos wifiway, una vez dentro de wifiway abrimos la aplicación Wired Network Manager para determinar cuáles son las redes al alcance. Como podemos ver solo hay una red WEP al alcance, por lo que nuestro objetivo será crakear la red TURBONETT, la cual está en el canal 1. Imagen 8: Analisis de espectro.
  • 13. Método de crackeo de una red WEP Página 10 Paso 2: Abrimos la aplicacion de crackeo wep minwep-gtk, esta es una interfaz gráfica que nos permite crakear wep de una forma muy sencilla y rápida utilizando las aplicaciones AirCrack sin necesidad de teclear comandos. Seleccionamos el canal en el que se encuentra nuestra red objetivo (canal 1) y el cifrado que utiliza (WEP). También están presentes las opciones de modo e inyección, modo se refieren a la aplicación Airplay, esta es utilizada para lanzar ataques de repetición, este tipo de ataque busca primero capturar al menos un paquete viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados. Airplay realiza el ataque a base de capturar paquetes ARP (Address Resolution Protocol). Airplay escanea automáticamente un archivo pcap capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red. La aplicación utiliza inyección de paquetes, además del ataque de repetición para obtener la clave de forma rápida y sin necesidad de que alguien este ocupando el access point, la tasa de inyección en el programa es de 500 por defecto, pero esta puede ser modificada, para el ataque se dejo en 500. Una vez se ha contemplado lo anterior le damos click en scan. Imagen 9: Inicio de minidwep
  • 14. Método de crackeo de una red WEP Página 11 Paso3: Después de un momento aparecerán las redes al alcance, buscamos ahí nuestro objetivo, podemos confirmar que las MACS coinciden, como se muestra en la figura. Imagen 10: Verificacion de la informacion.
  • 15. Método de crackeo de una red WEP Página 12 Paso 4: Seleccionamos la red que deseamos crackear y le damos click en launch, esto ejecuta airdrump y se empieza a capturar los paquetes, estos son los que están clasificados como DATA en el programa. Imagen 11: Captura de paquetes
  • 16. Método de crackeo de una red WEP Página 13 Paso 5: Podemos ver que en solo un minuto, ya lleva 15167 paquetes, y se puede ver en la pantalla de acciones de minidwep que se está iniciando aircrack para obtener la clave a partir de la información capturada. Esta acción la realiza el programa de forma automática cuando considera que tiene suficientes archivos de DATA como para obtener la clave. Imagen 12: Captura e inyección de paquetes.
  • 17. Método de crackeo de una red WEP Página 14 Paso 6: Dos minutos más tarde el programa nos muestra la clave obtenida, además nos dice que se a creado un archivo que contiene esta información y nos da la localización. La clave es: 0D6BC6ED8A Imagen 13: Obtencion de la clave WEP. Ahora reiniciamos para entra a Windows y conectarnos a la red TURBONETT
  • 18. Método de crackeo de una red WEP Página 15 Imagen 14: Selección de la red analizada en Windows. Imagen 15: Introducción de la clave obtenida
  • 19. Método de crackeo de una red WEP Página 16 Imagen 15: Proceso de conexión. Imagen 16: Conexión establecida exitosamente. Como se puede ver crackear wep es un proceso muy rápido si se utilizan ataques de repetición e inyección de paquetes.
  • 20. Método de crackeo de una red WEP Página 17 Conclusión. Las herramientas utilizadas por AirCrack, han sido desarrolladas mediante ingeniería inversa, es decir, utilizan un algoritmo matematico, que permita revertir el proceso de cifrado de la clave; esto permite obtener las claves de forma fiable y rápida, ya que por otros métodos, tales como ataque por diccionario o fuerza bruta, tardacen demasiado tiempo, y en algún momento de saturación, el AP sufriría un DOS. Para que Aircrack lleve a cabo el proceso de ingeniería inversa, necesita capturar paquetes provenientes del AP, con una cantidad superior a 80mil capturas es posible obtener la contraseña mediante este método. Para contraseñas de mayor longitud, serán necesarias mas capturas. La rapidez de este análisis depende de la capacidad de procesamiento del host. Si no existe trafico, airCrack posee herramientas de inyección de trafico, las cuales, inyectan mensajes ICMP (PING) hacia el AP, manipulando la dirección MAC de cada paquete, haciendo creer al AP que se trata de multiples dispositivos, evitando su bloqueo por protección automática, si es que este existe en el software del AP.