Reproducción De Un Ataque (Wep Cracking)

Páginas: 4 (972 palabras) Publicado: 1 de diciembre de 2012
REPRODUCCIÓN DE UN ATAQUE WEP CRACKING

Rubén de Miguel Esteban 72890024B

• Técnica de ataque elegida y motivo de la elección:
En el presente documento se va a especificar como se haconseguido romper la seguridad de una red wireless. Dado que no se dispone de mucho tiempo, se ha optado por atacar una red WEP, ya que es mucho más sencillo que si fuera WPA (que necesitaría el uso dediccionarios con el posible aumento en el tiempo para sacar la clave). En un entorno Linux se pueden realizar varios ataques: Ataque 0: De-autenticación Ataque 1: Falsa autenticación Ataque 2: Seleccióninteractiva del paquete a enviar Ataque 3: Reinyección de una petición ARP (ARP-request) Ataque 4: Ataque chopchop Ataque 5: Ataque de Fragmentación Se va a optar por una combinación del ataque 1 y el 3(que comento con más detalle en el paso a paso) para tener más posibilidades de éxito al no necesitar algún usuario activo (seremos nosotros mismos). El ataque 5 se descarta al no permitirlo la tarjetade la que dispongo.

• Entorno de la prueba: medios usados para la reproducción:
Se dispone de un ordenador bastante viejo con una tarjeta de red Inter Pro/Wíreles 2200BG El ataque se realizaráutilizando las herramientas disponibles en la distribución especializada para auditoría de redes Wifislax 3.1, como son airmon-ng , airodump-ng, aireplay-ng , aircrack-ng. Existen otras distribucionesde este tipo como BackTrack 4, pero se ha optado por esta porque ya se disponía de ella.

• Ejecución paso a paso, con capturas de pantalla y explicaciones:
A continuación se describen los pasosseguidos: Lo primero de todo es descargar la distribución Wifislax de http://www.wifislax.com/ y grabarla en un CD para poderla instalar o ejecutar en modo live-CD como se ha hecho en este caso.

Unavez abierto el entorno de ventanas a través del comando startx (por comodidad), abrimos una Shell, donde escribimos rmmod ipw2200 y modprobe ipw2200 rtap_iface=1 Con esto activaríamos los drivers de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • cracking de seguridad wep
  • Wepa
  • wepa
  • wepa
  • wepa
  • wepa
  • QUE ES WEP
  • El ataque

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS