Crackingwep97 130903153538

Páginas: 4 (810 palabras) Publicado: 5 de octubre de 2015
Paulo Colomés F.
Docente Universidad Tecnológica de Chile Inacap
Instructor CCNA CCAI Cisco Networking Academy
www.redescisco.net

Objetivos

¿Seguridad en redes inalámbricas?

¿Seguridad en redesinalámbricas?
WPA2-AES
WPA2-TKIP
WPA-PSK
WEP 128
WEP 64
MAC Auth
Sin Seguridad

¿Seguridad en redes inalámbricas?
WPA2-AES
WPA2-TKIP
WPA-PSK
AQUÍ
WEP 128
ATACAMOS
WEP 64
!
MAC Auth
Sin Seguridad Algo de lenguaje…
-- WEP = Wired Equivalent Privacy
-- WPA (No WAP) = WiFi Protected
Access
-- El verbo “encriptar” en español
no existe, ni menos
“desencriptar” ni ningún derivado.
El término correctoes “cifrar”y
“descifrar”

Nuestro Kit de Herramientas
•Tarjeta inalámbrica decente
•Sistema operativo Unix
•Drivers parchados para inyectar tráfico en la red
•Airodump-ng
•Aireplay-ng
•Wesside-ng(Opcional)
•Aircrack-ng
•Opcionales:
•Kismet
•Hydra
•Airsniff
•….otros

Sistema Operativo Unix
•FreeBSD
•OpenBSD
•NetBSD
•Solaris
•Mac OSX
•Linux
O algunos Linux previamente especializados en estamateria:

• Backtrack 4
• Wifiway
• Wifislax

Ahora… a lo que vinimos

Pasos para obtener una contraseña WEP
1. Configurar la tarjeta de red en modo monitor (promisc)
2. Escanear el aire en búsqueda deuna red inalámbrica
interesante
3. Identificar una víctima inocente e indefensa
4. Comenzar a obtener tramas que contengan información
WEP y almacenarlas en un archivo.
5. Si la víctima se resiste,inyectarle tráfico para generar
respuestas vulnerables
6. Crackear la contraseña WEP
7. Conectarse y ser feliz



¿Por qué es posible romper claves
WEP?

1. WEP se basa en el algoritmo
criptográficoRC4 el cual es
conocido por sus
vulnerabilidades.
2. WEP envía parte de su tráfico sin
cifrar lo que permite capturar
IVs (Vectores de Inicialización)

Pasos para obtener una contraseña WEP
1.Configurar la tarjeta de red en modo monitor (promisc)

root@hacker:~# airmon-ng start wlan0
root@hacker:~# iwconfig

Pasos para obtener una contraseña WEP
2. Escanear el aire en búsqueda de una víctima...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS