Sacar Clave Wep
Seminario de Tendencias y Evolución
de las Tecnologías de la Información y
Comunicaciones en Chile
Paulo Colomés F.
Docente Universidad Tecnológica de Chile InacapInstructor CCNA CCAI Cisco Networking Academy
www.redescisco.net
Objetivos
•Identificar las vulnerabilidades actuales de las
redes inalámbricas
•Describir los pasos para lograr obtener unacontraseña inalámbrica WEP
•Intentar obtener una contraseña WEP de una
red inalámbrica
•Ofrecerles las herramientas para que ustedes
mismos jueguen con las redes Wi-Fi (de sus
vecinos)¿Seguridad en redes inalámbricas?
¿Seguridad en redes inalámbricas?
WPA2-AES/TKIP
WPA2-PSK
WPA-PSK
WEP 128
WEP 64
MAC Auth
Sin Seguridad
¿Seguridad en redes inalámbricas?
WPA2-AES
WPA2-TKIPWPA-PSK
WEP 128
AQUÍ
ATACAMOS! WEP 64
MAC Auth
Sin Seguridad
Algo de lenguaje…
-- WEP = Wired Equivalent Privacy
-- WPA (No WAP) = WiFi Protected
Access
-- El verbo “encriptar” en españolno existe, ni menos
“desencriptar” ni ningún derivado.
El término correcto es “cifrar”y
“descifrar”
Nuestro Kit de Herramientas
•Tarjeta inalámbrica decente
•Sistema operativo Unix•Drivers parchados para inyectar tráfico en la red
•Airodump-ng
•Aireplay-ng
•Wesside-ng (Opcional)
•Aircrack-ng
•Opcionales:
•Kismet
•Hydra
•Airsniff
•….otros
Sistema Operativo Unix
•FreeBSD•OpenBSD
•NetBSD
•Solaris
•Mac OSX
•Linux
O algunos Linux previamente especializados en esta materia:
• Backtrack 4
• Wifiway
• Wifislax
Ahora… a lo que vinimos
Pasos para obtener unacontraseña WEP
1. Configurar la tarjeta de red en modo monitor (promisc)
2. Escanear el aire en búsqueda de una red inalámbrica
interesante
3. Identificar una víctima inocente e indefensa
4.Comenzar a obtener tramas que contengan información
WEP y almacenarlas en un archivo.
5. Si la víctima se resiste, inyectarle tráfico para generar
respuestas vulnerables
6. Crackear la contraseña...
Regístrate para leer el documento completo.