Hackeo web

Páginas: 18 (4381 palabras) Publicado: 21 de agosto de 2010
Contenido
INTRODUCCIÓN 3
ACERCA DE WEP 4
VULNERABILIDADES DE WEP 7
TÉCNICAS DE ATAQUE 7
MÉTODOS A USAR 9
REQUERIMIENTOS PARA SU IMPLEMENTACIÓN 10
IMPLEMENTACIÓN 10
ATAQUE PASIVO 10
ATAQUE ACTIVO 12
OPCIÓN 1 12
OPCIÓN 2 14
COMPARACIONES 16
MÉTODOS PARA PROTEGERSE DE ATAQUES 17
Medidas de seguridad 17
CONCLUSIONES 19
BIBLIOGRAFÍA 20

INTRODUCCIÓN

La seguridad de nuestros datoses un aspecto muy importante que cobra especial relevancia cuando hablamos de redes alámbricas o inalámbricas. Para poder tener acceso a una red cableada es necesaria una conexión física al cable de la red. Sin embargo, en una red inalámbrica cualquiera que esté cerca de la señal transmitida por el modem podría acceder a la red y además de poder escuchar la información de la red, también podríamodificarla o incluso agregar nuevos paquetes. A pesar de esto, es una necesidad para sistemas móviles y por lo tanto es necesario tener un algoritmo que proporcione el mismo nivel de seguridad que en la red cableada.
La seguridad en redes inalámbricas se puede dividir en dos categorías:

• La seguridad al momento de autenticar los usuarios e identificar sus correspondientes permisos.
• Laseguridad al momento de transmitir los datos entre dispositivos inalámbricos.

Conscientes de este problema, la IEEE publicó tres mecanismos opcionales de seguridad. En la norma de redes inalámbricas 802.11 se han producido tres grandes generaciones de enfoques de seguridad:

• WEP (Wired Equivalent Privacy)

• WPA (Wi-fi Protected Access)

• WPA2 (Wi-fi Protected Access V2)

Dentro deesta norma específicamente se encuentra el Estándar 802.11i el cual está dirigido a abatir la vulnerabilidad en la seguridad para protocolos de autenticación y de codificación. El estándar abarca el protocolo 802.1x, y mejoras en Seguridad para redes inalámbricas Wi-Fi (802.11i/WPA2).

En este proyecto trabajaremos exclusivamente con WEP (Wired Equivalent Privacy) ya que la mayoría de redesinalámbricas usan esta encriptación y mostraremos algunas formas de evitar ser víctimas de robo de “Internet”.

ACERCA DE WEP

El algoritmo Wired Equivalent Privacy es parte del estándar 802.11 el cual su cifrado utiliza una clave secreta compartida y el algoritmo de cifrado RC4. WEP es usado para proteger la comunicación wireless de espionaje y prevenir el acceso no autorizado a la redwireless. Sus objetivos son:

Control de acceso. Asegura que la infraestructura wireless no es usada.

Integridad de los datos. Asegura que los paquetes de datos no son modificados en el camino.

Confidencialidad. Asegura que el contenido del tráfico wireless no se aprendió, es decir no es revisado.

El Wired Equivalent Privacy (WEP) fue diseñado para proporcionar la seguridad de una LANinalámbrica cifrado a través de uso del algoritmo RC4 con los dos lados de una base de datos comunicada.

Antes de comenzar con el método de encriptación que usa WEP, explicaremos algunos conceptos:

Algoritmo RC4

El algoritmo RC4 funciona expandiendo una cadena de bits en una clave parcial larga de bits pseudoaleatorios. Está conformado por el vector de Inicialización (24 bits) y la clave secreta(40,104 bits) para generar la secuencia de llaves utilizada para encriptar y desencriptar información.

Vector de inicialización (IV)

El WEP utiliza la llave compartida para generar una secuencia de llaves a través del RC4, que servirá para encriptar la información. Para evitar encriptar todos los paquetes con la misma secuencia de llaves, se utiliza un vector de inicialización (IV) de 24 bitsque minimiza la probabilidad de mantener el RC4 con las mismas entradas. El valor inicial del IV se da aleatoriamente al comenzar la transmisión de datos, no obstante otros sistemas inicializan el IV con el valor de cero y aumentan este valor unitariamente con cada paquete transmitido hasta alcanzar un valor aproximado de 16 millones (2^24) para reiniciar el conteo.

El algoritmo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hackeo
  • Hackeo De Messenger
  • Practica De Hackeo
  • Hackea Tu Cuerpo
  • Hackeo
  • Hackeo
  • El hackeo de casi todo
  • Hackeo

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS