Rompiendo contraseñas

Páginas: 7 (1633 palabras) Publicado: 8 de diciembre de 2010
ROMPIENDO CONTRASEÑAS WEP CON AIRCRACK EN UNA RED WIFI

Puntúa este artículo

Aceptar

Semana del 26/06/05

Puntuación:

4.45 / 5 (20 votos)

En este artículo el comentarista se coloca desde el punto de vista del intruso e intenta descifrar y acceder a una red wifi, utilizando para ello varias herramientas Windows de libre acceso. Al igual que en este artículo abordamos cómo serealiza una intrusión, en la continuación de este artículo, que publicaremos próximamente, explicaremos qué hacer para prevenir correctamente este tipo de ataques.

[Más información pulsando en el titular de la noticia]

Aircrack es muy facil de utilizar. Pero voy a intentar explicar las opciones, para que no hayan dudas sobre su funcionamiento. Comentar que el programa tambien funciona en línea decomandos. aircrack 2.1 - (C) 2004 Christophe Devine usage: aircrack 5 : debug - specify beginning of the key 4 : bruteforce fudge factor (current: 2) 3 : packet MAC filter: 00:00:00:00:00:00 2 : WEP key length in bits, current: 128 1 : read IVs from a specified pcap file 0 : start cracking (with 0 WEP

IVs) Opción 5: Sirve para especificar una llave y ver cuánto tarda en crackearla. Opción 4:Esto no lo tocaría a no ser que repetidamente os salga el mensaje de "No luck, sorry". Sirve para aumentar la cantidad de llaves a probar. Es decir si con 5.000 llaves no encuentra la clave acertada, pues aumentas el número (por defecto 2) y así probará más llaves posibles. Opción 3: No creo que haga falta mencionarla, simplemente es un filtro de paquetes que solo acepta los de la MAC introducida.Opción 2: Sirve para especificar la longitud de la llave. Por defecto es 128 (lo mas común). Comentar una ventaja y es que imaginaros que no sabéis si será de 128 o de 64; pues bien, vosotros lo dejáis como está por defecto ( 128 bits ) y si es de 64 bits la sacará de todas formas. Opción 1: Lo que hace es leer los paquetes válidos (IVs) del archivo.cap y enumerarlos. Sólo hay que introducir elnombre del archivo (éste debe estar en la misma carpeta y hay que incluir la extension, normalmente .cap) Bien la 0: pues eso empieza a crackear. Cuando acabe pondrá un mensaje de KEY FOUND, y ya la tenéis. Ha sido facilísimo, eso sí capturar paquetes a veces se hace insoportable. Después de aprender como crackear un cifrado WEP, ya podemos pasar a otros puntos de seguridad en una red inalámbrica.Antes de nada, explicaré un par de definiciones. Beacons, beacons frames, balizas de autenticacion: Son tramas que emiten los puntos de acceso, o en su defecto los routers inalámbricos, para que otros puntos de acceso o tarjetas inalámbricas sepan que existe un punto de acceso activo por las cercanías. ESSID (SSID): Es una cadena de texto de hasta 32 caracteres; se emite por defecto en los beaconsframes. Se utiliza para diferenciar diferentes redes inalámbricas en un mismo canal. Por lo tanto es muy importante conocerlo. Por eso mismo es otra medida de seguridad. Ya hablaremos de ello. Dos cosas muy importantes no sólo en la redes 802.11, sino en todos los aspectos. Debéis cambiar las contraseñas por defecto, tanto en el ESSID, como la contraseña de acceso a la configuracion del router;así como acutalizar los firmwares de vuestro hardware, para tapar ciertos agujeros que podrían tener y que podrian ocasionar por ejemplo una denegacion de servicio (DoS).

Detectando redes inalambricas y accediendo a ellas

Bien esta parte es muy sencilla, aunque puede complicarse. Simplemente con el NetStumbler detectaremos la gran mayoría de redes, a no ser que los beacons frames esténdesactivados, o que los beacons esten activos pero el ESSID esté oculto (muy pocas veces se dan estos casos pero intentaré explicar cómo solucionarlo). Nota de seguridad: Bien esta es una medida de seguridad, no todos los routers lo permiten, lo ideal sería que se dejasen de emitir beacons, aunque si no puede ser, algunos routers lo que permiten es ocultar el ESSID en los beacons frames. Aunque de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • COMO ROMPER UNA CONTRASEÑA
  • Contraseña
  • CONTRASENA
  • Contrasenas
  • Contraseña
  • Contraseñas
  • Contraseña
  • y por eso rompimos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS