Demostración de intrusión a red WiFi con cifrado WEP

Páginas: 6 (1332 palabras) Publicado: 7 de septiembre de 2015
1

Maestría en Seguridad de Tecnologías de la Información
Seguridad de redes inalámbricas

Entregable Final

Omar Eduardo Bautista García
11339812

03/12/14

2

En el siguiente documento se expondrá un ataque realizado utilizando las herramientas proporcionadas en
clase para descifrar una llave WPA de un Access Point simulando un ataque real a una red para probar la
facilidad de vulnerar lared.
Como pudimos observar a lo largo de las sesiones el medio de comunicación inalámbrico es inseguro ya que
al día de hoy no se puede garantizar que solo las personas que deberían poder escuchar el intercambio de
información son las que al final escucharán y tal vez serán capaces de entender la información transmitida
con todo el peligro que eso conlleve.
Esto nos lleva a que en un nivel empresariallas comunicaciones electrónicas no deberían servir como fuente
de transmisión de archivos importantes, comunicaciones a nivel directivo, etc. Ya que se pondría en posible
riesgo esa información que podría ser utilizada de mala forma y podría representar una perdida para la
empresa desde una oportunidad de negocio hasta la quiebra dependiendo la información que fue robada.
Dada la facilidad paraadquirir equipo con el cual realizar un ataque es necesario entender las vulnerabilidades
a las que estamos expuestos sobre una red inalámbrica en caso de hacer uso de ella para que en caso de decidir
su uso, tomemos las medidas que trataran de impedir que personas no autorizadas ganen acceso a la red
aunque al final resulta una tarea imposible debido al creciente avance de la tecnología y losdiferentes tipos
de ataques que puede sufrir una red.
Está también el lado ‘ético’ de realizar un ataque sobre una red que se sabe ajena y que en una situación ideal
nadie debería atacar si se respetara el derecho a la privacidad aunque por naturaleza se busca enterarse de
cosas que se suponen ‘prohibidas’ y más si se cuenta con las herramientas que hacer que atacar una red
inalámbrica sea cuestión dedos clics.
En este sentido las pruebas de ataque que se realizaron fueron a nivel código, modificando los parámetros
tanto de la red, como de la tarjeta escucha, los clientes, etc. Aunque ya existen herramientas ‘automatizadas’
que realizan este tipo de ataques en este documento se presenta la evidencia de un ataque por comandos.

Tabla de contenidos
1.
2.
3.
4.Objetivo………………………………………………………………………3
Desarrollo…………………………………………………………………….3
Limitaciones………………………………………………………………….8
Conclusiones………………………………………………………………….8

3

Objetivo
El objetivo de este documento es demostrar un ataque sobre un access point con una clave tipo WPA-Personal
con un cifrado PSK (Pre Shared Key) utilizando el método de ataque JTR (Jack the Ripper) el cual se basa
en un diccionario previamente provisto sobre el cual se probarán diferentes combinaciones hastaintentar dar
con la clave correcta del access point. La efectividad de este ataque radica mayoritariamente en la
complejidad del diccionario ya que este ataque es básicamente un ataque de fuerza bruta en el cual se prueban
diferentes combinaciones hasta obtener la correcta.
En el desarrollo del documento se analizarán las diversas etapas del ataque, los pasos necesarios y el resultado
final de conexión ala red y el descifrado correcto de la clave.
Desarrollo
Para realizar este ataque se utilizaron los siguientes dispositivos:




Access Point TP-LINK TL-WA701ND
Tarjeta inalámbrica (Inyectora de paquetes) TP-LINK TL-WN7200ND
Sistema operativo Kali Linux 1.09 ejecutado en modo Live

Los comandos utilizados fueron extraídos del libro WIFU v.3
El estado base del ataque es:
BSSID:E8:DE:27:97:EE:22
ESSID: SI_Omar
Cliente: 00:21:6A:84:F5:32
Tarjeta monitor: F8:1A:67:0E:99:3D
Para iniciar se estableció la tarjeta inyectora en modo monitor

4

Una vez establecido el modo monitor y creada la interfaz mon0 procedemos a escuchar el medio mediante
esta interfaz

Una vez que se identifica el BSSID del access point del laboratorio, se realiza...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes WiFi
  • redes de wifi
  • Redes Wifi
  • red wifi
  • Redes wifi
  • redes wifi
  • Red wifi
  • Redes wifi

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS