Hachear Wep Inalambrica

Páginas: 10 (2415 palabras) Publicado: 1 de diciembre de 2012
Hackear WEP. Descifrar Wep de redes inalámbricas Wireless
Julio 17, 2006
COMPARTIR | » | |   | |   | |   | |   | |   | |
Durante unas semanas he estado trabajando entorno a la seguridad en wireless. Creo que no descubriré a lo mejor nada nuevo a mucha gente, pero quizás a los usuarios que nos visitan sí. Así que no está mal de vez en cuando dar un poco la voz de alarma, y por otro ladohacernos fuertes frente al enemigo.

En este artículo queremos explicar sin entrar en detalles técnicos, puesto que no pretende ser un manual de hacking, que para ello ya hay muchos colgados en la red, sino para que el usuario de red wireless tome conciencia de si debe sentirse seguro o no.
Network Sniffing y los hackers del todo a 100
Todos los días cuando encendemos nuestro ordenador esprobable que si hacemos click en ver las redes inalámbricas disponibles nos encontraremos con la grata sorpresa de que no estamos sólos en el universo wireless, sino que muchas son las redes que pululan a nuestro alrededor.
Los hay que con un poco de conocimiento y si son de la vieja escuela piensan que si no va por cable eso es complicado de interceptar, pero nada más lejos de la realidad. Realizarsniff (husmear, oler, esnifar, lo que pasa a nuestro alrdedor), no es más que oler lo que pasa cerca nuestro y por ende analizarlo.
Para las redes wireless que no tienen habilitada ninguna seguridad, el tema es muy sencillo, basta con intentar asociarse al punto de acceso, para probablemente de forma automática y dinámica obtener una IP de la red local, y poder utilizar el caudal de internet deese usuario para nuestros propios fines.
El tema es que cuando la red está protegida por WEP o incluso filtrado por MAC la cosa se hace más complicada.
Pues aviso a navegantes, mentira también. Si yo os dijese que hackear o acceder a un router Wireless o Punto de Acceso wireless con protección WEP y filtrado MAC puede ser cosa de no más de 5 minutos, es probable que a alguno le tiemblen lascanillas, y esté deseando llegar a casa para cambiar el sistema de encriptación de su red.
Sólo puedo decir una cosa, HACERLO .
Lo primero que hacemos es con una tarjeta wireless PCI o PCMCIA, y una antena a ser posible externa y con una ganacia de 5 o 6 dbi, para no tener problemas de cobertura de señal, con cualquier de los programas que hay pululando por la red, como la suite Aircrack-ng, oKismet, se hace una detección de lo que existe a nuestro alrededor.
Con esta información determinamos nuestra víctima.
Posteriormente empezamos a snifar tráfico de dicho punto de acceso hasta obtener una muestra de paquetes lo suficientemente grande como para que un programa como por ejemplo aircrack, se encargue de evaluar en cuestion de décimas de segundo la clave WEP con la que se está encriptandola información.
Ojo!!!! incluso no existiendo clientes de esa propia red que estén generando tráfico, gracias a las técnicas de Packet Injection, se puede simular tráfico forzando al punto de acceso a responder y generando así el tráfico que hace falta para obtener la clave WEP.
En resumidas cuentas el WEP no es seguro.
MAC Spoofing
Con programas como macchanger para linux, es cuestión de 1segundo cambiarse la MAC y ponerse otra. Con los programas de sniff que identificabamos anteriormente se puede determinar las direcciones MAC de los puntos de Acceso así como las direcciones MAC de los clientes de la red que se encuentran asociado a dichos puntos de acceso. Esas direcciones MAC están permitidas en el AP para que puedan navegar. Tan sólo es necesario cambiarnos la dirección MAC paraganar acceso y saltarse la protección.
Los sistemas de cifrado cada vez más avanzados y algo más seguros, no van implementados en todos los hardwares porque en muchos casos depende del firmware de los dispositivos, pero lo que sí que es cierto es que WPA lo soportan casi todos.
Con WPA el sistema de acceso se torna un poco más complejo, no sólo pudiendo utilizar una frase considerablemente...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wepa
  • wepa
  • wepa
  • wepa
  • wepa
  • QUE ES WEP
  • Hach
  • Hacho

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS