Sacar Clave Wep

Páginas: 4 (894 palabras) Publicado: 21 de diciembre de 2012
30 de Septiembre de 2010

Seminario de Tendencias y Evolución
de las Tecnologías de la Información y
Comunicaciones en Chile

Paulo Colomés F.
Docente Universidad Tecnológica de Chile InacapInstructor CCNA CCAI Cisco Networking Academy
www.redescisco.net

Objetivos
•Identificar las vulnerabilidades actuales de las
redes inalámbricas
•Describir los pasos para lograr obtener unacontraseña inalámbrica WEP
•Intentar obtener una contraseña WEP de una
red inalámbrica
•Ofrecerles las herramientas para que ustedes
mismos jueguen con las redes Wi-Fi (de sus
vecinos) ¿Seguridad en redes inalámbricas?

¿Seguridad en redes inalámbricas?
WPA2-AES/TKIP
WPA2-PSK
WPA-PSK
WEP 128
WEP 64
MAC Auth
Sin Seguridad

¿Seguridad en redes inalámbricas?
WPA2-AES
WPA2-TKIPWPA-PSK
WEP 128
AQUÍ
ATACAMOS! WEP 64
MAC Auth
Sin Seguridad

Algo de lenguaje…
-- WEP = Wired Equivalent Privacy
-- WPA (No WAP) = WiFi Protected
Access
-- El verbo “encriptar” en españolno existe, ni menos
“desencriptar” ni ningún derivado.
El término correcto es “cifrar”y
“descifrar”

Nuestro Kit de Herramientas
•Tarjeta inalámbrica decente
•Sistema operativo Unix•Drivers parchados para inyectar tráfico en la red
•Airodump-ng
•Aireplay-ng
•Wesside-ng (Opcional)
•Aircrack-ng
•Opcionales:
•Kismet
•Hydra
•Airsniff
•….otros

Sistema Operativo Unix
•FreeBSD•OpenBSD
•NetBSD
•Solaris
•Mac OSX
•Linux
O algunos Linux previamente especializados en esta materia:

• Backtrack 4
• Wifiway
• Wifislax

Ahora… a lo que vinimos

Pasos para obtener unacontraseña WEP
1. Configurar la tarjeta de red en modo monitor (promisc)
2. Escanear el aire en búsqueda de una red inalámbrica
interesante
3. Identificar una víctima inocente e indefensa
4.Comenzar a obtener tramas que contengan información
WEP y almacenarlas en un archivo.
5. Si la víctima se resiste, inyectarle tráfico para generar
respuestas vulnerables
6. Crackear la contraseña...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Claves wep
  • Claves wep
  • Clavo Que Saca Otro Clavo
  • Un Clavo No Saca A Otro Clavo
  • Por que ya no es segura la clave wep
  • Auditar claves wep
  • Desencriptando claves wep (backtrack)
  • Clave wep

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS