Weno!!
Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile
Paulo Colomés F. Docente Universidad Tecnológica de Chile InacapInstructor CCNA CCAI Cisco Networking Academy www.redescisco.net
Objetivos
•Identificar las vulnerabilidades actuales de las redes inalámbricas •Describir los pasos para lograr obtener unacontraseña inalámbrica WEP •Intentar obtener una contraseña WEP de una red inalámbrica
•Ofrecerles las herramientas para que ustedes mismos jueguen con las redes Wi-Fi (de sus vecinos)
¿Seguridad enredes inalámbricas?
¿Seguridad en redes inalámbricas?
WPA2-AES/TKIP WPA2-PSK WPA-PSK WEP 128 WEP 64 MAC Auth Sin Seguridad
¿Seguridad en redes inalámbricas?
WPA2-AES WPA2-TKIP WPA-PSK WEP 128AQUÍ ATACAMOS! WEP 64 MAC Auth Sin Seguridad
Algo de lenguaje…
-- WEP = Wired Equivalent Privacy -- WPA (No WAP) = WiFi Protected Access -- El verbo “encriptar” en español no existe, ni menos“desencriptar” ni ningún derivado. El término correcto es “cifrar”y “descifrar”
Nuestro Kit de Herramientas
•Tarjeta inalámbrica decente •Sistema operativo Unix •Drivers parchados para inyectar tráficoen la red •Airodump-ng •Aireplay-ng •Wesside-ng (Opcional) •Aircrack-ng •Opcionales: •Kismet •Hydra •Airsniff •….otros
Sistema Operativo Unix
•FreeBSD •OpenBSD •NetBSD •Solaris •Mac OSX •Linux
Oalgunos Linux previamente especializados en esta materia:
• Backtrack 4 • Wifiway • Wifislax
Ahora… a lo que vinimos
Pasos para obtener una contraseña WEP
1. Configurar la tarjeta de reden modo monitor (promisc) 2. Escanear el aire en búsqueda de una red inalámbrica interesante 3. Identificar una víctima inocente e indefensa 4. Comenzar a obtener tramas que contengan información WEPy almacenarlas en un archivo. 5. Si la víctima se resiste, inyectarle tráfico para generar respuestas vulnerables 6. Crackear la contraseña WEP 7. Conectarse y ser feliz
¿Por qué es...
Regístrate para leer el documento completo.