Este documento describe cómo crackear una red WEP utilizando las herramientas aircrack-ng. Explica qué es WEP y sus debilidades de seguridad. Luego detalla el proceso de crackeo tanto por línea de comandos como a través de una interfaz gráfica. El proceso implica escaneo de redes, captura de paquetes, inyección de tráfico e ingeniería inversa para obtener la clave WEP en unos pocos minutos. Finalmente, se conecta con éxito a la red usando la clave crackeada.
Presentación realizada por el Ing. Carlos Jacobs de Grada (www.grada.com.ar) en el marco del VII Comgreso de Tecnologías de la Información y Comunicaciones de FATERyH los días 1 y 2 de abril de 2016 en Puerto Madryn, provincia del Chubut, Argentina
Nuevas Tecnologías v/s Agencias de ViajesMatías Raby
Presentación que hice para encuentro "Revolución del Turismo" organizado por la "Asociación de Periodistas de Turismo de Chile" (APTUR). Explicando las ventajas y desventajas de las nuevas tecnologías presentan para las agencias de viaje ahora que el consumidor puede organizar todo su viaje usando sitios web y aplicaciones.
Haciendo una comparativa de viaje realizado el 2005 y el 2015.
Presentación realizada por el Ing. Carlos Jacobs de Grada (www.grada.com.ar) en el marco del VII Comgreso de Tecnologías de la Información y Comunicaciones de FATERyH los días 1 y 2 de abril de 2016 en Puerto Madryn, provincia del Chubut, Argentina
Nuevas Tecnologías v/s Agencias de ViajesMatías Raby
Presentación que hice para encuentro "Revolución del Turismo" organizado por la "Asociación de Periodistas de Turismo de Chile" (APTUR). Explicando las ventajas y desventajas de las nuevas tecnologías presentan para las agencias de viaje ahora que el consumidor puede organizar todo su viaje usando sitios web y aplicaciones.
Haciendo una comparativa de viaje realizado el 2005 y el 2015.
Como configurar una red wifi segura y protegerla antes potenciales ataques de red, captura e inyeccion de paquetes, todo sobre administracion de seguridad en Modems principalmete enfocado al modem Thompson TG585. Tambien incluye una demostracion de la seguridad de nuestra red Wi-Fi y como se comporta ante posibles ataques de Red.
Presentación académica sobre seguridad de redes inalámbricas preparada para la obtención del certificado de profesionalidad de grado 3 Seguridad Informática.
Residuos sólidos y su relación con el ingreso nacional bruto disponible, en e...aliloinomedle
Trabajo que demuestra dos condiciones inherentes e inevitables en Economía:
1. Puedes hacer creer a cualquier docente la excelencia de tu trabajo de investigación con fuentes falsas y datos falsos.
2. La econometria lineal, solo demuestra que mis datos falsos correlacionan con lo que digo
Crecimiento e inversión en activos productivosaliloinomedle
Breve análisis económico sobre los datos históricos en cuanto a Inversión pública y privada en El Salvador, comprendida en los años indicados; así como las expectativas a futuro y recomendaciones a tomar.
Maqueta demostrativa para el lanzamiento de la revista Economía, de iniciativa estudiantil, en respuesta a las carentes opciones académicas de compartir información en la FCE.
El proyecto fue abandonado por falta de interés estudiantil.
Formato para documentos cortos, propuesto a la extinta AEE, en la facultad de ciencias económicas de la Universidad de El Salvador UES, tomando como referencia el formato IEEE.
La iniciativa nunca fue abordada con compromiso, por lo que el formato nunca se implemento.
Diapositivas de la primera jornada del taller "electricidad para estudiantes de ciencias económicas" impartido en la Universidad de El Salvador UES en 2015
INTEGRACIÓN DE SERVICIOS DE VOZ, DATOS E INTERNET MEDIANTE UNA RED MPLS CON C...aliloinomedle
*Es necesario informar al lector, que los datos empresariales son ficticios, aunque estén basados
en datos estadísticos, precios de referencia, zonas geográficas, etc. Se han tomado datos de la
realidad, para agregar la complejidad necesaria al ejercicio mental de la planificación del proyecto.
Si bien, este corto y rustico manual, quizás no llene las exigencias de un guitarrista experimentado y con ansias de ritmo… fue mi primer escrito sobre el tema; a mis 17 años; siendo un recopilatorio de las lecciones preparadas por mis jóvenes manos para cumplir con las obligaciones académicas de aventurarme en el reto de enseñar música.
No garantizo aprender; pero siento importante compartir el conocimiento; y este texto, es mi visión particular de la música. De cómo la percibo, como la aprendí, como la practico (o practique); y de mis propias conclusiones a partir de mi dolorosa experimentación personal en el área.
Pido mil disculpas si el texto tiene errores musicales. Era un jovencito; en el glorioso 2004. Ahora en 2014; las ganas de tocar me han abandonado.
Con especial agradecimiento a Beatriz Nájera, y Norma Cortez; quienes depositaron su confianza en mí para desarrollar este proyecto.
ANÁLISIS DEL ANALFABETISMO EN EL SALVADOR EN EL PERIODO 2000- 2009aliloinomedle
Análisis estadístico, y su interpretación económica, del analfabetismo en el salvador, según los datos de la Encuesta de Hogares de Propósitos Múltiples de la Digestyc
EVALUACIÓN DEL USO DE LA RED INALÁMBRICA EN LA FACULTAD DE CIENCIAS ECONÓMICA...aliloinomedle
Cuestionario desarrollado para evaluar la experiencia de los usuarios de la red inalambrica de la Facultad de CC.EE. de la Universidad de El Salvador, segun su conectividad en junio de 2011.
Diseño y montaje de sistemas de energia solaraliloinomedle
Presentación rápida sobre los sistemas foto voltaicos.
Se necesitan al menos unos 900Lx para que un panel solar funcione optimamente.
En El Salvador, recibimos baños de luz por encima de los 1500Lx... Luego dicen que eso aqui no es rentable.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
1. FACULTAD DE INGENIERIA
CICLO I – 2011
SEGURIDAD EN REDES
“Método de crackeo de una red WEP”
DOCENTE:
Ing. Francisco Robles
ALUMNOS:
Fernando Antonio Díaz González
José Rodrigo Díaz González
Samael Aarón García Meléndez
SAN SALVADOR, SOYAPANGO
CIUDADELA DON BOSCO, 07 DE MAYO DE 2011
2. Introducción.
Como parte del análisis de las amenazas en las redes inalámbricas; un consultor,
diseñador e inclusive usuario, debe de saber el nivel de vulnerabilidad en cuanto al acceso
al medio.
Hace algunos años, en las primeras especificaciones 802.11, para proteger una red
inalámbrica de intrusos, se ideo un sistema de claves Hexadecimales, que utiliza un cifrado
conocido como WEP.
Hoy en dia, este cifrado presenta debilidades, pues mediantes diversos ataques, como
ingeniería inversa, es posible obtener la contraseña de acceso en cuestión de minutos, lo
que posibilita que cualquier persona, con los minimos conocimientos, pueda intrumpir en
un red, y afectar su desempeño, ya sea consumiendo ancho de banda, atrapando y
analizando trafico, capturando contraseñas, husmeando archivos, etc. Por ello, el motivo
de la investigación, es demostrar la vulnerabilidad de WEP.
3. Contenido
1. Que es WEP. .............................................................................................................................. 1
2. Crackeo WEP.............................................................................................................................. 1
2.1 Crackeo WEP por comandos................................................................................................. 1
2.1 Crackeo WEP por interfaz gráfica.......................................................................................... 9
Conclusión................................................................................................................................... 17
4. Método de crackeo de una red WEP Página 1
1. Que es WEP.
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado
incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que
permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de
cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104
bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio,
lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.
Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la
de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como
consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos
minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los
problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected
Access (WPA).
Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE
declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer
seguridad. A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de
seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aún cuando
sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero
sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en
2004, pero todavía está documentado en el estándar actual.
2. Crackeo WEP
Las herramientas de crackeo son las proporcionadas por la suite airCrack, dispuestas en la distribución
GNU/Linux WifiWay Live CD, disponible desde http://www.wifiway.org/
Se realizara el crackeo de dos formas distintas, la primera utilizando comandos y la segunda utilizando una
interfaz gráfica.
2.1 Crackeo WEP por comandos
Paso 1: Arrancar el disco Wifiway Live
5. Método de crackeo de una red WEP Página 2
Paso 2: Buscar en el menu la aplicación GRIM WEPA, y realizar un escaneo de todos los canales, en busca de
las redes disponibles, tanto con SSID oculto como publico.
Imagen 1: Analisis del espectro.
6. Método de crackeo de una red WEP Página 3
Paso 3: Como buena practica, se recomienda cambiar la dirección MAC del equipo; para ello se utiliza los
comandos:
ifconfig [interface] down //apaga la interface especificada
macchanger –m XX:XX:XX:XX:XX [interface]//cambia la Mac Address
ifconfig [interface] up //enciende la interface especificada
Imagen 2: Cambio de Direccion Mac
7. Método de crackeo de una red WEP Página 4
Paso 4: Con los resultados del escaneo de GRIM WEPA, se escoge el canal a analizar, y asociarlo con las
herramientas de aircrack.
airmon –ng start [interface] –c [canal]
Imagen 3: Asociacion de AirCrack con el canal a monitorear.
8. Método de crackeo de una red WEP Página 5
Paso 5: realizar el sniffer en el canal. Se indica a las herramientas de aircrack el nombre del fichero a guardar
las capturas, y el canal a monitorear.
airodump –ng [NombreArchivo] –c [canal] [interface]
Imagen 4: captura de Paquetes
9. Método de crackeo de una red WEP Página 6
Paso 6: si las capturas no son rapidas, debido a la ausencia de trafico, entonces, es necesario inyectar PING
falsos al AP.
aireplay –ng –l 0 –e [SSID]-a [MacAP] –h [MacNuestra] [interface]
aireplay –ng -3 –b [Mac AP] –h [MacNuestra] [interface]
Imagen 5: Inyección de trafico hacia el AP elegido.
10. Método de crackeo de una red WEP Página 7
Paso 7: analizar las capturas.
Los resultados de las capturas se guardan en /root; con el nombre de archivo especificado.
Imagen 6: Analisis de las capturas
aircrack –ng [nombre archivo].cap
Si se tienen suficientes capturas (con mayor a 80mil es posible obtener resultados) el programa hará una
ingeniera inversa, hasta encontrar la clave.
11. Método de crackeo de una red WEP Página 8
Imagen 7: Ingenieria inversa en busqueda de la clave.
Tiempo aproximado de análisis, captura y recuperación de clave= 6-8 minutos.
12. Método de crackeo de una red WEP Página 9
2.1 Crackeo WEP por interfaz gráfica.
Paso1:
Para crackear la WEP utilizaremos wifiway, una vez dentro de wifiway abrimos la aplicación Wired Network
Manager para determinar cuáles son las redes al alcance. Como podemos ver solo hay una red WEP al
alcance, por lo que nuestro objetivo será crakear la red TURBONETT, la cual está en el canal 1.
Imagen 8: Analisis de espectro.
13. Método de crackeo de una red WEP Página 10
Paso 2:
Abrimos la aplicacion de crackeo wep minwep-gtk, esta es una interfaz gráfica que nos permite crakear wep
de una forma muy sencilla y rápida utilizando las aplicaciones AirCrack sin necesidad de teclear comandos.
Seleccionamos el canal en el que se encuentra nuestra red objetivo (canal 1) y el cifrado que utiliza (WEP).
También están presentes las opciones de modo e inyección, modo se refieren a la aplicación Airplay, esta es
utilizada para lanzar ataques de repetición, este tipo de ataque busca primero capturar al menos un paquete
viajando desde el portátil de la víctima hasta el punto de acceso, con lo que dicho paquete puede entonces
ser replicado e introducido de nuevo en la red repetidamente, causando así la respuesta del punto de
acceso en forma de nuevos paquetes que pueden, a su vez, ser capturados. Airplay realiza el ataque a base
de capturar paquetes ARP (Address Resolution Protocol). Airplay escanea automáticamente un archivo pcap
capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red. La aplicación utiliza
inyección de paquetes, además del ataque de repetición para obtener la clave de forma rápida y sin
necesidad de que alguien este ocupando el access point, la tasa de inyección en el programa es de 500 por
defecto, pero esta puede ser modificada, para el ataque se dejo en 500. Una vez se ha contemplado lo
anterior le damos click en scan.
Imagen 9: Inicio de minidwep
14. Método de crackeo de una red WEP Página 11
Paso3:
Después de un momento aparecerán las redes al alcance, buscamos ahí nuestro objetivo, podemos
confirmar que las MACS coinciden, como se muestra en la figura.
Imagen 10: Verificacion de la informacion.
15. Método de crackeo de una red WEP Página 12
Paso 4:
Seleccionamos la red que deseamos crackear y le damos click en launch, esto ejecuta airdrump y se empieza
a capturar los paquetes, estos son los que están clasificados como DATA en el programa.
Imagen 11: Captura de paquetes
16. Método de crackeo de una red WEP Página 13
Paso 5:
Podemos ver que en solo un minuto, ya lleva 15167 paquetes, y se puede ver en la pantalla de acciones de
minidwep que se está iniciando aircrack para obtener la clave a partir de la información capturada. Esta
acción la realiza el programa de forma automática cuando considera que tiene suficientes archivos de DATA
como para obtener la clave.
Imagen 12: Captura e inyección de paquetes.
17. Método de crackeo de una red WEP Página 14
Paso 6:
Dos minutos más tarde el programa nos muestra la clave obtenida, además nos dice que se a creado un
archivo que contiene esta información y nos da la localización.
La clave es: 0D6BC6ED8A
Imagen 13: Obtencion de la clave WEP.
Ahora reiniciamos para entra a Windows y conectarnos a la red TURBONETT
18. Método de crackeo de una red WEP Página 15
Imagen 14: Selección de la red analizada en Windows.
Imagen 15: Introducción de la clave obtenida
19. Método de crackeo de una red WEP Página 16
Imagen 15: Proceso de conexión.
Imagen 16: Conexión establecida exitosamente.
Como se puede ver crackear wep es un proceso muy rápido si se utilizan ataques de repetición e inyección
de paquetes.
20. Método de crackeo de una red WEP Página 17
Conclusión.
Las herramientas utilizadas por AirCrack, han sido desarrolladas mediante ingeniería inversa, es decir,
utilizan un algoritmo matematico, que permita revertir el proceso de cifrado de la clave; esto permite
obtener las claves de forma fiable y rápida, ya que por otros métodos, tales como ataque por diccionario o
fuerza bruta, tardacen demasiado tiempo, y en algún momento de saturación, el AP sufriría un DOS.
Para que Aircrack lleve a cabo el proceso de ingeniería inversa, necesita capturar paquetes provenientes del
AP, con una cantidad superior a 80mil capturas es posible obtener la contraseña mediante este método.
Para contraseñas de mayor longitud, serán necesarias mas capturas. La rapidez de este análisis depende de
la capacidad de procesamiento del host.
Si no existe trafico, airCrack posee herramientas de inyección de trafico, las cuales, inyectan mensajes ICMP
(PING) hacia el AP, manipulando la dirección MAC de cada paquete, haciendo creer al AP que se trata de
multiples dispositivos, evitando su bloqueo por protección automática, si es que este existe en el software
del AP.