SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
CONTENIDO<br />Pág.<br />INTRODUCCIÓN71. OBJETIVO Y JUSTIFICACIÓN81.1 OBJETIVO81.2 JUSTIFICACIÓN82. WIRELESS HACKING92.1 DEFINICIÓN92.2 SURGIMIENTO93. TIPOS DE ENCRIPTACIONES93.1 WEP93.1.1 DEFINICIÓN93.1.2 WEP EN ACCIÓN103.2 WPA103.2.1 DEFINICIÓN103.2.2 TIPOS DE SEGURIDAD WPA113.3  WPA2113.4 ESTANDARES PARA REDES HINALAMBRICAS124. MÉTODOS PARA VULNERAR LAS REDES INALÁMBRICAS124.1 PONER EN CONTEXTO 124.2 HERRAMIENTAS124.2.1 BACK-TRACK124.2.2 AIRCRACK-NG 134.2.2.1 ¿QUÉ ES?134.2.2.2 HERRAMIENTAS CONTENIDAS EN AIRCRACK-NG134.3 ROMPIMIENTO DE CLAVES WEP EN ACCION144.3.1 ¿QUÉ ES?14PASOS PARA VULNERAR UNA CLAVE WEP14CONCLUSIONES17BIBLIOGRAFÍA18<br />GLOSARIO<br />Back-Track: Reunión de herramientas incluidas en un live cd encaminada a evaluar las seguridades de un sistema<br />Crackeador: Herramienta utilizada para romper claves de cualquier clase<br />Exploit: Fallo de seguridad que se presenta en algún sistema<br />Inalámbrica: Comunicación sin ninguna conexión física entre el emisor y el receptor que utilizan el espectro de frecuencia de radio<br />Live-cd: Sistema operativo incluido en un medio extraíble<br />RC4: algoritmo de cifrado de flujo<br />Shell: Ventana de comandos, donde no se utiliza interfaz grafica<br />Wi-fi: Tecnología de comunicación inalámbrica de datos, empleada en redes de área local<br />WEP: Acrónimo en inglés de Wired Equivalent Privacy, uno de los métodos utilizados para bloquear acceso a las redes inalámbricas<br />WPA: Acrónimo en inglés de Wi-Fi Protected Access, Método para bloquear el ingreso a redes inalámbricas.<br />RESUMEN<br />En un mundo donde cada vez más las comunicaciones inalámbricas, se utilizan mas, estas están aseguradas mediante distintas formas de encriptamiento, pero estos tipos de aseguramiento no son efectivos, pues cualquier persona con un nivel medio de programación, podría vulnerar estas seguridades y hacerse a cualquier punto de acceso. Existen pasos, o ‘recetas’ para lograr este acometido de una persona curiosa.<br />PALABRAS CLAVES: Hacking, Wireless hacking, punto de acceso<br />ABSTRACT<br />In a world where more and more wireless communications are used more, these are secured by various forms of encryption, but these types of insurance are not effective for anyone with an average level of programming, would violate these assurances and take any access point. There are steps or 'recipes' to achieve this affected by a curious person<br />KEY WORDS: Hacking, Wireless hacking, access point<br />INTRODUCCIÓN<br />En un mundo donde cada vez más se utilizan tecnologías ausentes de conexiones físicas, se hace necesaria la correcta implementación de medidas de seguridad que permitan a los datos que están siendo trasmitidos, no ser fácilmente obtenidos por una tercera persona, la cual no debe tener esta información.<br />Se hace también necesario que las personas se den cuenta, que a través de sus puntos de acceso inalámbricos, cualquier persona podría adueñarse de estos, además del posible aprovechamiento de esta conexión  independiente de que fines tengan estas.<br />Se hace necesario comprender alguno de los términos que se irán exponiendo durante la realización del trabajo, para poder entender el funcionamiento y la explotación de estos fallos de seguridad.<br />OBJETIVO Y JUSTIFICACIÓN<br />1.1 OBJETIVO<br />Desarrollar un trabajo escrito, donde se muestren las distintas formas en las cuales se puede vulnerar una conexión inalámbrica, con cualquier cliente asociado a esta, y mostrar también los métodos con los cuales se desarrollan estas<br />1.2 JUSTIFICACIÓN<br />Es importante dar a conocer las técnicas que utiliza cualquier persona para vulnerar las redes inalámbricas, también mostrar en qué consiste las falencias que se puede encontrar en las implementaciones de seguridad de las redes WI-FI. Además es importante para cualquier persona saber si su red verdaderamente es segura.<br />2. WIRELESS HACKING<br />2.1 DEFINICIÓN<br />Según Douglas Chick, el wireless hacking se puede definir como el acceso no autorizado a una red inalámbrica, esta se puede hacer mediante métodos bien estructurados, algunos requieren un nivel elevado de habilidad en programación y algunos que no requieren tanta habilidad, y herramientas definidas para esta, y para lograr esto se puede modificando software o modificando hardware <br />2.2 SURGIMIENTO<br /> <br />Una vez se popularizaron los puntos de acceso inalámbricos, paralelamente también surgió la forma de aseguramiento de estas, y de cómo ‘tumbar’ estas clases de aseguramientos de las redes WI-FI.<br />Estas se manejaban con un tipo de encriptación llamada WEP (Wired Equivalent Privacy) o en español privacidad equivalente a cableado, sobre la plataforma IEEE 802.11 (frecuencia del espectro electromagnético en la cual funciona)<br />3. TIPOS DE ENCRIPTACIÓN<br />3.1 WEP<br />3.1.1 ¿QUÉ ES WEP?<br />Es un protocolo de seguridad para las redes inalámbricas que encripta la información trasmitida, es muy fácil de configurar.<br />WEP fue el primer intento por proteger las redes inalámbricas y hasta la fecha hay muchos otros desarrollos implementados para el aseguramiento de redes inalámbricas.<br />La WEP tiene tres configuraciones la primera que es <br />OFF en la cual no hay ninguna seguridad aplicada en el sistema, por consiguiente cualquier dato o datos pueden ser fácilmente captados<br />64 Bits es una configuración muy débil<br />128 Bits es la configuración más segura para esta clase de encriptación<br />Cuando se configura una encriptación de128 bits, aunque es una llave más larga de encriptación, no interfiere en nada en el trabajo de la red inalámbrica.<br />La encriptación funciona dando una frase clave, el tamaño de esta depende de le numero de bits que se halla seleccionado para el tipo de encriptación, sin la necesidad de introducir a mano claves complicadas, con esta frase clave se genera una nueva, que es la que se encarga de autorizar la entrada o no a la red inalámbrica<br />3.1.2 WEP EN ACCIÓN<br />Según Jim Geier cuando un usuario activa la opción de encriptado WEP, la NIC (tarjeta de interface de red) encripta el payload (Carga Util) para cada uno de los frames (marcos) del 802.11b antes de trasmitir usando el RC4 para el flujo de cifrado. La estación receptora realiza un desencriptamiento  una vez que arriba el frame (marco), como resultado le encriptación 802.11 WEP solo encripta información entre estaciones 802.11. Una vez que el frame  ingresa en la otra parte de la red inalámbrica WEP no se aplica más.<br />RC4 convierte una contraseña cualquiera en una tirada de bits pseudoaleatorios mucho más larga que la original. Esta cadena puede ser utilizada posteriormente para aplicarse al texto plano en el proceso de cifrado real.<br />3.2 WPA<br />3.2.1 QUÉ ES WPA. Corresponde al acrónimo de Wi-Fi Proteccted access o en español acceso protegido WiFi, según en su escrito sobre redes WI-FI, Daniel Vak Contreras presenta que la WPA es un Sistema de seguridad con encriptación de 128-Bits creado por la WiFi Alliance, cuya incorporación es obligatoria en todo dispositivo compatible desde fines de 2003. Nació para corregir las falencias de su antecesor WEP, la WAP es un protocolo para la protección de redes inalámbricas, la empresa desarrolladora de esta fue Alliance, esta al ver la cantidad de fallos de seguridad que poseía WEP, desarrollo este nuevo método de encriptación de la información entre un punto de acceso, y un cliente.<br />3.2.1.1 CÓMO FUNCIONA<br />La WPA maneja un cifrado de clave dinámico, lo que significa, es que a pesar que al momento de autenticarnos con el punto de acceso solo se introduce una sola clave, esta a medida que se genera el trafico va cambiando, en base a un vector, y la clave suministrada por al ingreso, la clave es pasada a 128 bits, mientras que el vector de inicialización, y de cambio es un vector de 48 bits.<br />WAP maneja un servidor en el cual se guardan tanto los usuarios como las claves de estos usuarios, el servidor 802.1 que generalmente es usado es el Radius, el cual se encarga de lo anterior, además de distribuir las claves de los usuarios <br />3.2.2 TIPOS DE WPA<br />Uso doméstico, donde la clave de ingreso es la misma para todos los computadores que se conecten al punto de acceso, lo único que lo diferencia de la encriptación WEP es el vector de inicialización, además de el cambio de claves del sistema durante el tráfico de paquetes durante la sesión. Esta clase de seguridad para uso domestico se llama TKIP que es el acrónimo en inglés de Temporal Key Integrity Protocol o en español protocolo de integridad de llave temporal<br />Otro de los usos es el uso de oficina, donde pueden ser muchos los computadores que se conecten al punto de acceso, es necesario en estos casos manejar un servidor de tipo Radius, el cual será el encargado de recibir las credenciales de las estaciones y comparar con la base de datos de este servidor, en estos casos la mejor opción para el aseguramiento de la red inalámbrica es  EAP que es el acrónimo en inglés de Extensible Authentication Protocol traducido al español como protocolo extensible de autenticación<br />3.3 WPA2<br />WPA2 es el mejoramiento de su antecesor WPA, pero no porque la anterior tuviera falencias y exposición de información sensible como claves y suplantación de clientes dentro de una red inalámbrica, sino que le implementaron nuevas estrategias de seguridad. La encriptación utilizada en el WPA2 es la EAP, y fue implementada para toda clase de conexión WPA2, a diferencia de su antecesor maneja el 802.11i, que es la ultima configuración dentro el espectro electromagnético de la trasmisión de datos inalámbricos dentro de una estación y su respectivo punto de acceso. Según Frank Hazlik WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 les dan a los gerentes de TI la seguridad que la tecnología cumple con estándares de interoperatividad.<br />3.4 ESTANDARES PARA REDES INALÁMBRICAS<br />Existen varias clases de redes inalámbricas LAN las cuales son 802.11 a/b/g/n, las cuales corresponden al número estándar de la IEEE. Estos estándares ratifican, corrigen o adicionan nuevos elementos al estándar original 802.11, el sufijo de letra que acompaña al 802.11 se utiliza para unas características únicas que contiene cada clase de red inalámbrica, cada uno de estos estándares permite la comunicación de una red inalámbrica de una clase, con otra red inalámbrica de otra clase, pero la que mas sobresale es la 802.11b<br />4. MÉTODOS PARA VULNERAR LAS REDES INALÁMBRICAS<br />4.1 PONER EN CONTEXTO<br />Para todos es bien sabido que no hay un sistema perfecto, ni ninguna seguridad absoluta, todos los días se están poniendo a prueba, por individuos curiosos, la seguridad de los sistemas, forma de tumbar estas, ponerlas a prueba, y encontrar una metodología con la cual se pueda llegar al acometido de vulnerar tanto los sistemas como las seguridades con las cuales están protegidas estas.<br />4.2 HERRAMIENTAS<br />4.2.1 BACK-TRACK<br />El Back-Track es un live cd  en el cual se incluyen herramientas tales como dnsmap, Netmask, PsTools, TCtrace, Nmap, Protos, utilidades para la detección de vulnerabilidad en redes Cisco, SQL  Inject, SMB-NAT, SNMP  Scanner, Pirana, Dsniff, Hydra, Sing, WebCrack, Wireshark, NSCX, Airsnort, aircrack, BTcrack, SNORT, Hexedit, etc, las cuales son todas herramientas encaminadas a la auditoria en seguridad de los distintos aspectos que interviene en los sistema de gestión de redes.<br />Según Esteban Saiz Backtrack  es una distribución de Linux basada en Ubuntu que incluye numerosas aplicaciones para realizar tests de seguridad y análisis informático forense. Gracias a esas aplicaciones Backtrack  se ha convertido en una distribución imprescindible para los administradores de sistemas y profesionales de la auditoria informática.<br />La particularidad de Backtrack que lo hace sumamente popular entre los Administradores de Redes y los Consultores de Seguridades es que incluye alrededor de 300 herramientas especializadas de seguridad, cuyo enfoque se centra en la realización de Pruebas de Penetración o Hacking Ético. Por supuesto el uso ético de Backtrack, o de cualquier otro software de seguridades, depende de quién esté detrás del teclado y en muchas ocasiones esa persona podría ser un Cracker, o Hacker de Sombrero Negro. En este trabajo, no se discutirá la forma en que se utilizaran los conocimientos acá mostrados<br />Según Karina Astudillo B Otro fuerte de Backtrack es la variedad de herramientas para monitoreo y pruebas de redes inalámbricas que incluye tanto en su interfaz CLI como GUI. En la figura mostrada abajo podemos ver cómo se rompe una clave WEP de una red wireless haciendo uso de airodump, aireplay y aircrack<br />El uso de esta herramienta es la que se utiliza en el campo del wireless se hará necesaria para la demostración de las formas de vulnerar una red inalámbrica.<br />Una de las ventajas que tiene el Back-Track es su bajo consumo tanto de memoria como de procesador por eso es una herramienta muy buena, para ser utilizada en cualquier computador.<br />4.2.2 <br />4.2.2.1 ¿QUÉ ES?<br />Aircrack-ng es una nueva versión el aircrack, este es un compilado de muchas herramientas encaminada a las auditorias de redes inalámbricas. <br />Según Walter Hernández  es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.<br />4.2.2.2 HERRAMIENTAS CONTENIDAS EN AIRCRACK-NG<br />airbase-ng: base de datos de tarjetas inalámbricas<br />aircrack-ng: Rompimiento de claves<br />airdecap-ng: Captura de paquetes<br />airdecloak-ng: Mide la cantidad de frames en un instante de tiempo<br />airdriver-ng: Drivers necesarios para el funcionamiento de la tarjeta hinalambrica<br />aireplay-ng: Dnyección de paquetes en una red<br />airmon-ng: Receptor de paquetes<br />airodump-ng: Rompimiento de claves wep<br />airolib-ng: Manual de uso<br />airserv-ng: Creación de un servidor para captura de paquetes<br />airtun-ng: Selección de canales <br />easside-ng: Creaccion de un ESSID<br />packetforge-ng: Paquetes que se van a inyectar en una red<br />tkiptun-ng<br />wesside-ng<br />4.3 ROMPIMIENTO DE CLAVES WEP EN ACCIÓN<br />4.3.1 ¿QUÉ ES?<br />Uno de los aseguramientos que tiene todos los puntos de acceso inalámbricos es por medio de la clave WEP y el conseguir esta clave es lo que llamaremos el rompimiento de la clave.<br />Detrás de la clave WEP se encuentra el RC4, esta convierte una cadena de caracteres, que se da en la clave, en una cadena de bits a esta también se le agrego un vector de inicialización llamado IV´s que tiene 24 bits.<br />Según David Puente Castro estos son los pasos que se realizan durante la autenticación de cualquier punto de acceso que utilice una clave WEP<br />Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value).<br />Se concatena la clave secreta a continuación del IV formado el seed.<br />El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1.<br />Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado.<br />Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11<br />El problema radica en estos dos puntos:<br />La ridícula longitud del IV (24 bits)<br />La pésima implementación de los fabricantes a la hora de aplicar aleatoriedad a estos Vectores de Inicialización.<br />PASOS PARA VULNERAR UNA CLAVE WEP<br />Una vez que se inicia el computador con el live CD, se cargará una distribución de Linux.<br />En esta se abrirá una ventana Shell donde escribiremos el siguiente comando:<br />Airmon-ng<br />Este comando es para saber que interfaz de tarjeta inalámbrica se tiene, una vez se vea que interfaz de tarjeta inalámbrica posee el computador, se prosedera a ponerla en el modo monitor (necesario para poder inyectar paquetes al punto de acceso). Esto anterior se realizara con el siguiente comando (suponiendo que se tiene instalada una interfaz de tarjeta inalámbrica ath0):<br />Airmon-ng stop ath0<br />Con esto se preparará la interfaz inalámbrica<br />Ahora se escribe el siguiente comando:<br />Airmon-ng start ath0<br />Con el paso anterior se asegura que la interfaz inalámbrica este en modo monitor<br />Ahora se verá qué puntos de acceso están al alcance, esto lo hacemos con airodump-ng con el siguiente comando:<br />Airodump-ng --encrypt wep ath0<br />Este paso anterior es para buscar que redes inalámbricas están cercanas, el – encrypt es para buscar los puntos de acceso que utilizan la encriptación wep, y siempre terminamos con la interfaz inalámbrica<br />Una vez que se tenga un punto de acceso escogido, el cual será blanco de nuestro ataque, utilizamos el siguiente comando para localizar el blanco<br />Airodump-ng  - w (nombre del archivo de captura) - c (canal en el cual se encuentra el punto de acceso que vamos a atacar) - - bssid (dirección mac del punto de acceso) ath0 (interfaz inalámbrica)<br />Con el –w estamos guardando un archivo con las capturas, con el –c estamos eligiendo un canal, con el - - bssid estamos escogiendo un solo blanco.<br />Una vez hecho esto utilizamos el aireplay-ng, este ayudará tanto para hacer una vinculación falsa con el punto de acceso, como para inyectarle paquetes.<br />Se vinculara con el siguiente comando:<br />Aireplay-ng -1 0 -a (dirección mac) ath0<br />Con esto anterior se vincula al punto de acceso<br />Ahora se inyecta paquetes<br />Aireplay-ng -3 -b (dirección mac) ath0<br />El -3 es el tipo de ataque que se realizara, en este caso inyección de paquetes, y el –b es para decirle a que punto de acceso se quiere atacar<br />Una vez hecho estos pasos se podrá ver que el campo DATA del airodump-ng comenzara a subir rápidamente, se necesita que suba a 60000 para claves de 64 bits, o 120000 para claves de 128 bits<br />Una vez se alcance una de estas cifras, escribiremos lo siguiente:<br />Aircrack-ng (nombre del archivo de capturas).cap<br />Esto utilizando un ataque estadístico, nos mostrara la clave tanto en hexadecimal, como en ASCII<br />Ahora solo quedara introducir la clave conseguida, y navegar normalmente a través de ese punto de acceso<br />5. CONCLUSIONES<br />Mediante unos sencillos pasos es posible vulnerar cualquier red inalámbrica.<br />No existe seguridad completa.<br />Entre más sepamos, menos seremos vulnerables a ataques de este tipo.<br />El mejor tipo de encriptación es el WPA2<br />BIBLIOGRAFÍA<br />PUENTE CASTRO, David. Cracking WiFi al completo. Madrid, 2009. publicación libre. Hacking para linuxeros<br />CHICK, Douglas. Wireless network attackers. Disponible en: http://www.thenetworkadministrator.com/wirelesshackers.htm> [consulta: 07/05/2010]. <br />GEIER, Jim. 802.11 WEP: Concepts and Vulnerability. Disponible en: <http://www.wi-fiplanet.com/tutorials/article.php/1368661/80211-WEP-Concepts-and-Vulnerability.htm [consulta: 07/05/2010].<br />VAK CONTRERAS, Daniel. 802.11 WEP: WAP, WEP, WiFi, WPA...,  Disponible en: <http://www.mouse.cl/archivo/2006/taller/06/16/03.asp.htm [consulta: 13/05/2010].<br />HAZLIK, Frank. Que es WPA | WPA2?,   Disponible  en: <http://www.adslfaqs.com.ar/que-es-wpa-wpa2 [consulta: 13/05/2010].<br />SAIZ, Esteban. Backtrack 4 una distribución Linux para expertos en seguridad Disponible en: <http://www.genbeta.com/sistemas-operativos/backtrack-4-una-distribucion-linux-para-expertos-en-seguridad [consulta: 20/05/2010].<br />
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir
Se puede subir

Más contenido relacionado

La actualidad más candente

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasBrayan Giraldo
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoDavid Thomas
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacionFranz Mallqui
 

La actualidad más candente (19)

Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Implementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricasImplementacion de seguridad en redes inalambricas
Implementacion de seguridad en redes inalambricas
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking eticoSeguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
Seguridad de red inalambrica con wpa –wpa psk segun curso hacking etico
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Firewalls
FirewallsFirewalls
Firewalls
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
tipos-de-encriptacion
 tipos-de-encriptacion tipos-de-encriptacion
tipos-de-encriptacion
 

Similar a Se puede subir

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c Jose Jose
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 

Similar a Se puede subir (20)

redes
redesredes
redes
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Practica 4
Practica 4Practica 4
Practica 4
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Practica3
Practica3Practica3
Practica3
 
Practica 3 a.b.c
Practica 3 a.b.c Practica 3 a.b.c
Practica 3 a.b.c
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Protocolos de cifrado.
Protocolos de cifrado.Protocolos de cifrado.
Protocolos de cifrado.
 
Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 

Último

PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 

Último (20)

PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 

Se puede subir

  • 1. CONTENIDO<br />Pág.<br />INTRODUCCIÓN71. OBJETIVO Y JUSTIFICACIÓN81.1 OBJETIVO81.2 JUSTIFICACIÓN82. WIRELESS HACKING92.1 DEFINICIÓN92.2 SURGIMIENTO93. TIPOS DE ENCRIPTACIONES93.1 WEP93.1.1 DEFINICIÓN93.1.2 WEP EN ACCIÓN103.2 WPA103.2.1 DEFINICIÓN103.2.2 TIPOS DE SEGURIDAD WPA113.3 WPA2113.4 ESTANDARES PARA REDES HINALAMBRICAS124. MÉTODOS PARA VULNERAR LAS REDES INALÁMBRICAS124.1 PONER EN CONTEXTO 124.2 HERRAMIENTAS124.2.1 BACK-TRACK124.2.2 AIRCRACK-NG 134.2.2.1 ¿QUÉ ES?134.2.2.2 HERRAMIENTAS CONTENIDAS EN AIRCRACK-NG134.3 ROMPIMIENTO DE CLAVES WEP EN ACCION144.3.1 ¿QUÉ ES?14PASOS PARA VULNERAR UNA CLAVE WEP14CONCLUSIONES17BIBLIOGRAFÍA18<br />GLOSARIO<br />Back-Track: Reunión de herramientas incluidas en un live cd encaminada a evaluar las seguridades de un sistema<br />Crackeador: Herramienta utilizada para romper claves de cualquier clase<br />Exploit: Fallo de seguridad que se presenta en algún sistema<br />Inalámbrica: Comunicación sin ninguna conexión física entre el emisor y el receptor que utilizan el espectro de frecuencia de radio<br />Live-cd: Sistema operativo incluido en un medio extraíble<br />RC4: algoritmo de cifrado de flujo<br />Shell: Ventana de comandos, donde no se utiliza interfaz grafica<br />Wi-fi: Tecnología de comunicación inalámbrica de datos, empleada en redes de área local<br />WEP: Acrónimo en inglés de Wired Equivalent Privacy, uno de los métodos utilizados para bloquear acceso a las redes inalámbricas<br />WPA: Acrónimo en inglés de Wi-Fi Protected Access, Método para bloquear el ingreso a redes inalámbricas.<br />RESUMEN<br />En un mundo donde cada vez más las comunicaciones inalámbricas, se utilizan mas, estas están aseguradas mediante distintas formas de encriptamiento, pero estos tipos de aseguramiento no son efectivos, pues cualquier persona con un nivel medio de programación, podría vulnerar estas seguridades y hacerse a cualquier punto de acceso. Existen pasos, o ‘recetas’ para lograr este acometido de una persona curiosa.<br />PALABRAS CLAVES: Hacking, Wireless hacking, punto de acceso<br />ABSTRACT<br />In a world where more and more wireless communications are used more, these are secured by various forms of encryption, but these types of insurance are not effective for anyone with an average level of programming, would violate these assurances and take any access point. There are steps or 'recipes' to achieve this affected by a curious person<br />KEY WORDS: Hacking, Wireless hacking, access point<br />INTRODUCCIÓN<br />En un mundo donde cada vez más se utilizan tecnologías ausentes de conexiones físicas, se hace necesaria la correcta implementación de medidas de seguridad que permitan a los datos que están siendo trasmitidos, no ser fácilmente obtenidos por una tercera persona, la cual no debe tener esta información.<br />Se hace también necesario que las personas se den cuenta, que a través de sus puntos de acceso inalámbricos, cualquier persona podría adueñarse de estos, además del posible aprovechamiento de esta conexión independiente de que fines tengan estas.<br />Se hace necesario comprender alguno de los términos que se irán exponiendo durante la realización del trabajo, para poder entender el funcionamiento y la explotación de estos fallos de seguridad.<br />OBJETIVO Y JUSTIFICACIÓN<br />1.1 OBJETIVO<br />Desarrollar un trabajo escrito, donde se muestren las distintas formas en las cuales se puede vulnerar una conexión inalámbrica, con cualquier cliente asociado a esta, y mostrar también los métodos con los cuales se desarrollan estas<br />1.2 JUSTIFICACIÓN<br />Es importante dar a conocer las técnicas que utiliza cualquier persona para vulnerar las redes inalámbricas, también mostrar en qué consiste las falencias que se puede encontrar en las implementaciones de seguridad de las redes WI-FI. Además es importante para cualquier persona saber si su red verdaderamente es segura.<br />2. WIRELESS HACKING<br />2.1 DEFINICIÓN<br />Según Douglas Chick, el wireless hacking se puede definir como el acceso no autorizado a una red inalámbrica, esta se puede hacer mediante métodos bien estructurados, algunos requieren un nivel elevado de habilidad en programación y algunos que no requieren tanta habilidad, y herramientas definidas para esta, y para lograr esto se puede modificando software o modificando hardware <br />2.2 SURGIMIENTO<br /> <br />Una vez se popularizaron los puntos de acceso inalámbricos, paralelamente también surgió la forma de aseguramiento de estas, y de cómo ‘tumbar’ estas clases de aseguramientos de las redes WI-FI.<br />Estas se manejaban con un tipo de encriptación llamada WEP (Wired Equivalent Privacy) o en español privacidad equivalente a cableado, sobre la plataforma IEEE 802.11 (frecuencia del espectro electromagnético en la cual funciona)<br />3. TIPOS DE ENCRIPTACIÓN<br />3.1 WEP<br />3.1.1 ¿QUÉ ES WEP?<br />Es un protocolo de seguridad para las redes inalámbricas que encripta la información trasmitida, es muy fácil de configurar.<br />WEP fue el primer intento por proteger las redes inalámbricas y hasta la fecha hay muchos otros desarrollos implementados para el aseguramiento de redes inalámbricas.<br />La WEP tiene tres configuraciones la primera que es <br />OFF en la cual no hay ninguna seguridad aplicada en el sistema, por consiguiente cualquier dato o datos pueden ser fácilmente captados<br />64 Bits es una configuración muy débil<br />128 Bits es la configuración más segura para esta clase de encriptación<br />Cuando se configura una encriptación de128 bits, aunque es una llave más larga de encriptación, no interfiere en nada en el trabajo de la red inalámbrica.<br />La encriptación funciona dando una frase clave, el tamaño de esta depende de le numero de bits que se halla seleccionado para el tipo de encriptación, sin la necesidad de introducir a mano claves complicadas, con esta frase clave se genera una nueva, que es la que se encarga de autorizar la entrada o no a la red inalámbrica<br />3.1.2 WEP EN ACCIÓN<br />Según Jim Geier cuando un usuario activa la opción de encriptado WEP, la NIC (tarjeta de interface de red) encripta el payload (Carga Util) para cada uno de los frames (marcos) del 802.11b antes de trasmitir usando el RC4 para el flujo de cifrado. La estación receptora realiza un desencriptamiento una vez que arriba el frame (marco), como resultado le encriptación 802.11 WEP solo encripta información entre estaciones 802.11. Una vez que el frame ingresa en la otra parte de la red inalámbrica WEP no se aplica más.<br />RC4 convierte una contraseña cualquiera en una tirada de bits pseudoaleatorios mucho más larga que la original. Esta cadena puede ser utilizada posteriormente para aplicarse al texto plano en el proceso de cifrado real.<br />3.2 WPA<br />3.2.1 QUÉ ES WPA. Corresponde al acrónimo de Wi-Fi Proteccted access o en español acceso protegido WiFi, según en su escrito sobre redes WI-FI, Daniel Vak Contreras presenta que la WPA es un Sistema de seguridad con encriptación de 128-Bits creado por la WiFi Alliance, cuya incorporación es obligatoria en todo dispositivo compatible desde fines de 2003. Nació para corregir las falencias de su antecesor WEP, la WAP es un protocolo para la protección de redes inalámbricas, la empresa desarrolladora de esta fue Alliance, esta al ver la cantidad de fallos de seguridad que poseía WEP, desarrollo este nuevo método de encriptación de la información entre un punto de acceso, y un cliente.<br />3.2.1.1 CÓMO FUNCIONA<br />La WPA maneja un cifrado de clave dinámico, lo que significa, es que a pesar que al momento de autenticarnos con el punto de acceso solo se introduce una sola clave, esta a medida que se genera el trafico va cambiando, en base a un vector, y la clave suministrada por al ingreso, la clave es pasada a 128 bits, mientras que el vector de inicialización, y de cambio es un vector de 48 bits.<br />WAP maneja un servidor en el cual se guardan tanto los usuarios como las claves de estos usuarios, el servidor 802.1 que generalmente es usado es el Radius, el cual se encarga de lo anterior, además de distribuir las claves de los usuarios <br />3.2.2 TIPOS DE WPA<br />Uso doméstico, donde la clave de ingreso es la misma para todos los computadores que se conecten al punto de acceso, lo único que lo diferencia de la encriptación WEP es el vector de inicialización, además de el cambio de claves del sistema durante el tráfico de paquetes durante la sesión. Esta clase de seguridad para uso domestico se llama TKIP que es el acrónimo en inglés de Temporal Key Integrity Protocol o en español protocolo de integridad de llave temporal<br />Otro de los usos es el uso de oficina, donde pueden ser muchos los computadores que se conecten al punto de acceso, es necesario en estos casos manejar un servidor de tipo Radius, el cual será el encargado de recibir las credenciales de las estaciones y comparar con la base de datos de este servidor, en estos casos la mejor opción para el aseguramiento de la red inalámbrica es EAP que es el acrónimo en inglés de Extensible Authentication Protocol traducido al español como protocolo extensible de autenticación<br />3.3 WPA2<br />WPA2 es el mejoramiento de su antecesor WPA, pero no porque la anterior tuviera falencias y exposición de información sensible como claves y suplantación de clientes dentro de una red inalámbrica, sino que le implementaron nuevas estrategias de seguridad. La encriptación utilizada en el WPA2 es la EAP, y fue implementada para toda clase de conexión WPA2, a diferencia de su antecesor maneja el 802.11i, que es la ultima configuración dentro el espectro electromagnético de la trasmisión de datos inalámbricos dentro de una estación y su respectivo punto de acceso. Según Frank Hazlik WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 les dan a los gerentes de TI la seguridad que la tecnología cumple con estándares de interoperatividad.<br />3.4 ESTANDARES PARA REDES INALÁMBRICAS<br />Existen varias clases de redes inalámbricas LAN las cuales son 802.11 a/b/g/n, las cuales corresponden al número estándar de la IEEE. Estos estándares ratifican, corrigen o adicionan nuevos elementos al estándar original 802.11, el sufijo de letra que acompaña al 802.11 se utiliza para unas características únicas que contiene cada clase de red inalámbrica, cada uno de estos estándares permite la comunicación de una red inalámbrica de una clase, con otra red inalámbrica de otra clase, pero la que mas sobresale es la 802.11b<br />4. MÉTODOS PARA VULNERAR LAS REDES INALÁMBRICAS<br />4.1 PONER EN CONTEXTO<br />Para todos es bien sabido que no hay un sistema perfecto, ni ninguna seguridad absoluta, todos los días se están poniendo a prueba, por individuos curiosos, la seguridad de los sistemas, forma de tumbar estas, ponerlas a prueba, y encontrar una metodología con la cual se pueda llegar al acometido de vulnerar tanto los sistemas como las seguridades con las cuales están protegidas estas.<br />4.2 HERRAMIENTAS<br />4.2.1 BACK-TRACK<br />El Back-Track es un live cd en el cual se incluyen herramientas tales como dnsmap, Netmask, PsTools, TCtrace, Nmap, Protos, utilidades para la detección de vulnerabilidad en redes Cisco, SQL Inject, SMB-NAT, SNMP Scanner, Pirana, Dsniff, Hydra, Sing, WebCrack, Wireshark, NSCX, Airsnort, aircrack, BTcrack, SNORT, Hexedit, etc, las cuales son todas herramientas encaminadas a la auditoria en seguridad de los distintos aspectos que interviene en los sistema de gestión de redes.<br />Según Esteban Saiz Backtrack es una distribución de Linux basada en Ubuntu que incluye numerosas aplicaciones para realizar tests de seguridad y análisis informático forense. Gracias a esas aplicaciones Backtrack se ha convertido en una distribución imprescindible para los administradores de sistemas y profesionales de la auditoria informática.<br />La particularidad de Backtrack que lo hace sumamente popular entre los Administradores de Redes y los Consultores de Seguridades es que incluye alrededor de 300 herramientas especializadas de seguridad, cuyo enfoque se centra en la realización de Pruebas de Penetración o Hacking Ético. Por supuesto el uso ético de Backtrack, o de cualquier otro software de seguridades, depende de quién esté detrás del teclado y en muchas ocasiones esa persona podría ser un Cracker, o Hacker de Sombrero Negro. En este trabajo, no se discutirá la forma en que se utilizaran los conocimientos acá mostrados<br />Según Karina Astudillo B Otro fuerte de Backtrack es la variedad de herramientas para monitoreo y pruebas de redes inalámbricas que incluye tanto en su interfaz CLI como GUI. En la figura mostrada abajo podemos ver cómo se rompe una clave WEP de una red wireless haciendo uso de airodump, aireplay y aircrack<br />El uso de esta herramienta es la que se utiliza en el campo del wireless se hará necesaria para la demostración de las formas de vulnerar una red inalámbrica.<br />Una de las ventajas que tiene el Back-Track es su bajo consumo tanto de memoria como de procesador por eso es una herramienta muy buena, para ser utilizada en cualquier computador.<br />4.2.2 <br />4.2.2.1 ¿QUÉ ES?<br />Aircrack-ng es una nueva versión el aircrack, este es un compilado de muchas herramientas encaminada a las auditorias de redes inalámbricas. <br />Según Walter Hernández es un programa crackeador de claves 802.11 WEP y WPA/WPA2-PSK. Aircrack-ng puede recuperar la clave WEP una vez que se han capturado suficientes paquetes encriptados con airodump-ng Este programa de la suite aircrack-ng lleva a cabo varios tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.<br />4.2.2.2 HERRAMIENTAS CONTENIDAS EN AIRCRACK-NG<br />airbase-ng: base de datos de tarjetas inalámbricas<br />aircrack-ng: Rompimiento de claves<br />airdecap-ng: Captura de paquetes<br />airdecloak-ng: Mide la cantidad de frames en un instante de tiempo<br />airdriver-ng: Drivers necesarios para el funcionamiento de la tarjeta hinalambrica<br />aireplay-ng: Dnyección de paquetes en una red<br />airmon-ng: Receptor de paquetes<br />airodump-ng: Rompimiento de claves wep<br />airolib-ng: Manual de uso<br />airserv-ng: Creación de un servidor para captura de paquetes<br />airtun-ng: Selección de canales <br />easside-ng: Creaccion de un ESSID<br />packetforge-ng: Paquetes que se van a inyectar en una red<br />tkiptun-ng<br />wesside-ng<br />4.3 ROMPIMIENTO DE CLAVES WEP EN ACCIÓN<br />4.3.1 ¿QUÉ ES?<br />Uno de los aseguramientos que tiene todos los puntos de acceso inalámbricos es por medio de la clave WEP y el conseguir esta clave es lo que llamaremos el rompimiento de la clave.<br />Detrás de la clave WEP se encuentra el RC4, esta convierte una cadena de caracteres, que se da en la clave, en una cadena de bits a esta también se le agrego un vector de inicialización llamado IV´s que tiene 24 bits.<br />Según David Puente Castro estos son los pasos que se realizan durante la autenticación de cualquier punto de acceso que utilice una clave WEP<br />Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value).<br />Se concatena la clave secreta a continuación del IV formado el seed.<br />El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1.<br />Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado.<br />Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11<br />El problema radica en estos dos puntos:<br />La ridícula longitud del IV (24 bits)<br />La pésima implementación de los fabricantes a la hora de aplicar aleatoriedad a estos Vectores de Inicialización.<br />PASOS PARA VULNERAR UNA CLAVE WEP<br />Una vez que se inicia el computador con el live CD, se cargará una distribución de Linux.<br />En esta se abrirá una ventana Shell donde escribiremos el siguiente comando:<br />Airmon-ng<br />Este comando es para saber que interfaz de tarjeta inalámbrica se tiene, una vez se vea que interfaz de tarjeta inalámbrica posee el computador, se prosedera a ponerla en el modo monitor (necesario para poder inyectar paquetes al punto de acceso). Esto anterior se realizara con el siguiente comando (suponiendo que se tiene instalada una interfaz de tarjeta inalámbrica ath0):<br />Airmon-ng stop ath0<br />Con esto se preparará la interfaz inalámbrica<br />Ahora se escribe el siguiente comando:<br />Airmon-ng start ath0<br />Con el paso anterior se asegura que la interfaz inalámbrica este en modo monitor<br />Ahora se verá qué puntos de acceso están al alcance, esto lo hacemos con airodump-ng con el siguiente comando:<br />Airodump-ng --encrypt wep ath0<br />Este paso anterior es para buscar que redes inalámbricas están cercanas, el – encrypt es para buscar los puntos de acceso que utilizan la encriptación wep, y siempre terminamos con la interfaz inalámbrica<br />Una vez que se tenga un punto de acceso escogido, el cual será blanco de nuestro ataque, utilizamos el siguiente comando para localizar el blanco<br />Airodump-ng - w (nombre del archivo de captura) - c (canal en el cual se encuentra el punto de acceso que vamos a atacar) - - bssid (dirección mac del punto de acceso) ath0 (interfaz inalámbrica)<br />Con el –w estamos guardando un archivo con las capturas, con el –c estamos eligiendo un canal, con el - - bssid estamos escogiendo un solo blanco.<br />Una vez hecho esto utilizamos el aireplay-ng, este ayudará tanto para hacer una vinculación falsa con el punto de acceso, como para inyectarle paquetes.<br />Se vinculara con el siguiente comando:<br />Aireplay-ng -1 0 -a (dirección mac) ath0<br />Con esto anterior se vincula al punto de acceso<br />Ahora se inyecta paquetes<br />Aireplay-ng -3 -b (dirección mac) ath0<br />El -3 es el tipo de ataque que se realizara, en este caso inyección de paquetes, y el –b es para decirle a que punto de acceso se quiere atacar<br />Una vez hecho estos pasos se podrá ver que el campo DATA del airodump-ng comenzara a subir rápidamente, se necesita que suba a 60000 para claves de 64 bits, o 120000 para claves de 128 bits<br />Una vez se alcance una de estas cifras, escribiremos lo siguiente:<br />Aircrack-ng (nombre del archivo de capturas).cap<br />Esto utilizando un ataque estadístico, nos mostrara la clave tanto en hexadecimal, como en ASCII<br />Ahora solo quedara introducir la clave conseguida, y navegar normalmente a través de ese punto de acceso<br />5. CONCLUSIONES<br />Mediante unos sencillos pasos es posible vulnerar cualquier red inalámbrica.<br />No existe seguridad completa.<br />Entre más sepamos, menos seremos vulnerables a ataques de este tipo.<br />El mejor tipo de encriptación es el WPA2<br />BIBLIOGRAFÍA<br />PUENTE CASTRO, David. Cracking WiFi al completo. Madrid, 2009. publicación libre. Hacking para linuxeros<br />CHICK, Douglas. Wireless network attackers. Disponible en: http://www.thenetworkadministrator.com/wirelesshackers.htm> [consulta: 07/05/2010]. <br />GEIER, Jim. 802.11 WEP: Concepts and Vulnerability. Disponible en: <http://www.wi-fiplanet.com/tutorials/article.php/1368661/80211-WEP-Concepts-and-Vulnerability.htm [consulta: 07/05/2010].<br />VAK CONTRERAS, Daniel. 802.11 WEP: WAP, WEP, WiFi, WPA..., Disponible en: <http://www.mouse.cl/archivo/2006/taller/06/16/03.asp.htm [consulta: 13/05/2010].<br />HAZLIK, Frank. Que es WPA | WPA2?, Disponible en: <http://www.adslfaqs.com.ar/que-es-wpa-wpa2 [consulta: 13/05/2010].<br />SAIZ, Esteban. Backtrack 4 una distribución Linux para expertos en seguridad Disponible en: <http://www.genbeta.com/sistemas-operativos/backtrack-4-una-distribucion-linux-para-expertos-en-seguridad [consulta: 20/05/2010].<br />