Crackingwep97 130903153538
Páginas: 4 (810 palabras)
Publicado: 5 de octubre de 2015
Docente Universidad Tecnológica de Chile Inacap
Instructor CCNA CCAI Cisco Networking Academy
www.redescisco.net
Objetivos
¿Seguridad en redes inalámbricas?
¿Seguridad en redesinalámbricas?
WPA2-AES
WPA2-TKIP
WPA-PSK
WEP 128
WEP 64
MAC Auth
Sin Seguridad
¿Seguridad en redes inalámbricas?
WPA2-AES
WPA2-TKIP
WPA-PSK
AQUÍ
WEP 128
ATACAMOS
WEP 64
!
MAC Auth
Sin SeguridadAlgo de lenguaje…
-- WEP = Wired Equivalent Privacy
-- WPA (No WAP) = WiFi Protected
Access
-- El verbo “encriptar” en español
no existe, ni menos
“desencriptar” ni ningún derivado.
El término correctoes “cifrar”y
“descifrar”
Nuestro Kit de Herramientas
•Tarjeta inalámbrica decente
•Sistema operativo Unix
•Drivers parchados para inyectar tráfico en la red
•Airodump-ng
•Aireplay-ng
•Wesside-ng(Opcional)
•Aircrack-ng
•Opcionales:
•Kismet
•Hydra
•Airsniff
•….otros
Sistema Operativo Unix
•FreeBSD
•OpenBSD
•NetBSD
•Solaris
•Mac OSX
•Linux
O algunos Linux previamente especializados en estamateria:
• Backtrack 4
• Wifiway
• Wifislax
Ahora… a lo que vinimos
Pasos para obtener una contraseña WEP
1. Configurar la tarjeta de red en modo monitor (promisc)
2. Escanear el aire en búsqueda deuna red inalámbrica
interesante
3. Identificar una víctima inocente e indefensa
4. Comenzar a obtener tramas que contengan información
WEP y almacenarlas en un archivo.
5. Si la víctima se resiste,inyectarle tráfico para generar
respuestas vulnerables
6. Crackear la contraseña WEP
7. Conectarse y ser feliz
¿Por qué es posible romper claves
WEP?
1. WEP se basa en el algoritmo
criptográficoRC4 el cual es
conocido por sus
vulnerabilidades.
2. WEP envía parte de su tráfico sin
cifrar lo que permite capturar
IVs (Vectores de Inicialización)
Pasos para obtener una contraseña WEP
1.Configurar la tarjeta de red en modo monitor (promisc)
root@hacker:~# airmon-ng start wlan0
root@hacker:~# iwconfig
Pasos para obtener una contraseña WEP
2. Escanear el aire en búsqueda de una víctima...
Leer documento completo
Regístrate para leer el documento completo.