Vous êtes sur la page 1sur 17

ccc cccc 

p  

El presente trabajo muestra la manera en la que se puede obtener la clave WEP y WPA
establecida en una red inalámbrica, con fines de aprendizaje, y determinación de
vulnerabilidades de este tipo de redes.

Consiste en capturar los datos que se están emitiendo por una red inalámbrica
mediante el software OS GNU/Linux BackTrack, mientras se realiza la captura de los
datos, se hace uso de otras herramientas del software para detectar los clientes
asociados al Access Point, desautentificarlos para que realicen una petición de
conexión, y a la vez clonar la MAC address del cliente detectado, o fijar una MAC
address falsa, para la recepción de paquetes, burlando al Access Point, para que asuma
que un cliente autentificado se intenta conectar, mientras se está realizando la
petición de conexión, el software permite inyectar paquetes de datos falsos para
acelerar el procedimiento de captura de IVs(Vectores de Inicialización), lo que permite
que la recepción de los pa quetes enviados por el Access Point , donde se encuentra la
clave WEP encriptada se realice con mayor velocidad. Por último se ejecuta el
programa para la des-encriptación que dependiendo de los paquetes capturados nos
devolverá la clave de la red que intentamos hackear.

p 

 
?
En este manual se explicará como crackear claves wep, wpa y wpa2, para ello se
utilizará backtrack 4 y la suite aircrack (la suite aircrack ya viene incorporada en
backtrack).




 p 

 
Consiste en acceder a todo el tráfico que circula por la red, para lo cual podríamos
averiguar los parámetros necesarios para conectarnos a la red inalámbrica deseada.
Esto es poner la tarjeta en modo promiscuo, hacer y forzar que la tarjeta rec iba todo el
tráfico aunque no vaya dirigido a ella.

 
Es una identidad de 48 bits utilizado para identificar un determinado BSS (Basic Service
Set) dentro de un espacio. En la infraestructura de redes SRS, el BSSID es la dirección
MAC (Medium Access Control) del Access Point .

 !"
La clave WEP, la cual suele constar de un total de 64 o 128 bits. Un número
semialeatorio de 24 bits llamado IV, es parte de la clave, por lo que una clave de 64
bits tiene en realidad sólo 40 bits útiles, mientras que u na de 128 bits contendrá 104.
Los IVs se encuentran en la cabecera de la trama.

# p  p    
Son transmitidos a intervalos regulares tanto en redes alámbricas como inalámbricas, y
son fáciles de interceptar. Airplay escanea automáticamente un archivo .cap
capturado, extrae el presunto fragmento ARP, introduciéndolo de nuevo en la red.

$ 
p
%

Lo primero que tenemos que hacer es cambiar nuestra MAC esto se lo realiza
mediante

&'() *


Luego se procede a ver las características de la tarjeta de red. En nuestro caso wlan0,
con el comando

)') *



Se levanta la tarjeta mediante el comando.

') *+




Se escanea las redes y se verifica cuales tiene seguridad y qué tipo de seguridad tienen
para ello se requiere del comando

) ) *

?
?

? e ? es? ce ?  
  ?   +,' ? e ?
? Se

? se? esce? e
? se e?
c ?
?

  +,'? *??
?

?
?
Se? cee?? e
 ?  ?  e cc ? 
s ? ce ? e
? se e? cv ? e?
?

es? c  ? c ? e
? e ? e? c s
?×  ? e ? se?
? ce? ?  ? e? e?
c
e?e ?c???
?
?
?
e?e?e ?e
?cv?se?
?e ?  ?c ?e
?SS ?c?e ?e
?BSS ??
?

?
?
?
? e? e es? e? ce? es?  e?
? je ? e
ess? e ? ?    ? es ? sve?
?e?s ?
s?e es?e?
?e?e
ess??
?e? e es?e s?ccee ?s?
?se?se?e
? e?e?
? e ?se?ee?e
 ?e?3  3'-??es e?c ? s?
sev??e?se?c
es?s ?
s? eces?e? e es?c vs?
? c v? e
? ?    ? ? e

? ses? 3,' ? s?  ? Se

? y?
escs?e
?se e?c ?
?

3,'?+?3  .?
 e?  e ? es? e
? e?e?
? e ?e? es ? je ? e
ess ? e
?
? s ?
sve??esc v?
? e ??e?s ee e?s? e
?e ??
  ?
?
?ses?e
?se e?c ?? e?
? je ?e ??  ?

3,'??3  .?
 e? e ?es? e
? e?e?
? e ?e? es ? je ?e
ess ? e
?
? s  ?
sve?? e?
? je ?e ??  ?
?

?
?
???

?  
 ? e
? c  ? ? 3+,'? *-? s? sev? ? sc?
s?  s? e?
ses???e ?e ?
?e?
??
e?es ?Se

?scs?
??
?

?
?
c? ? ? BSS
? ? 000 4226!"4"?
# 
? ? ? #$? ? 1?
% B !? ? !SS
? ? %  &?
?
?
?vs??c ?
s?e es?e?
?e?e? s? ees ??e

?ses?
3+,'? ?ve ?s? ?Se

?y?escs?e
?se e?c ?
?

3+,'?,??,,/3?**0* 012020 3013?, ?4?*?
?

?
?
e ?e?
s?
s?ss?
- ? ? es?e
?c 
?e?
?e?e
ess ?e ?es e?cs?es?e
?1?
-- ?? es?
?ecc ? #?e
? ?e?cces?
?e?
e?ees?cce?
?
c
ve?e ??cs?000#4226!"4"? Ñes ?s
ee e?es? ?
??
c ?' ce e?
s?e es?e?
?ecc ? #? c(?
-?? ?es?e
?cv? e?se? ?
s?e es?e? ece ?-
?
 ? ?es?
? e ?e? es ? je ?
?
? es?  ? 
s?  e cc ? es ? sve? ? e? e
? ? ? ecce?
s?
e es? e?  yec es? s ee e? ? se? ? e? e
? ? ce e? es s?
e es?eees?es ?scs??é
?e ?cs?e?e?c céses? ?ecc ?
#?e? es é?sc? 
??es?)s?s
?? yec ?e es ?e? e ?
es e?cs? ?c ces?    ?s)?e?ses?
?
s? e cc ?
?
+5+3? 6?3 *?7&7+337 
+  ?
?

?
?
*? e es? ?ecc ? #?sc?c ?e
? ?y?es? yec ?e es ?
?
e? es? ? c  c ? se?  
 ?3+8,'? ? c ? e c es? +? y?
v
ve? ?  yec 
s? ?
? e ? c ? es ? e ees? e es? e? s? sev ? ?
e?ce?! ? ?Se

?escs?
?se e?
?
 
3+8,'?,4?,/?**0* 012020 3013?,&?**0990220440110::?*?
?
-?? es e?es?e
?
?e?s?e
y??c ?y?ee v?
s?e c es?+?
-?? es?e
?BSS ?e
? ?
?ecc ? #?e
? ?e?cces?
-??
?ecc ? #?e?es?sc? es ??e ?cs?e?e?ses?
 ?
e? y? es ? sc? es? es? s
?  0? es?
?  e ? e? es ?
je ?
?

? ?
?
Se? ee? ve? e? es ?  yec  ?
s? e es? y? e? e
? v
? e?
? ,? ?
e ?
?

?
?
#?es?sev? e es?sce es?e es?+?Vs??cce?
?c
ve?
î  ??e

?ses?3;,'?s? ? ev?Se

?y?escs?e
?se e?
c ?
?

3;,'?, ? +?
?
-?? ? es?e
?
?e?s?cc??c v? ? ?e?cce??
 
? ?
? ? e? e s?e
?cv?e?c ?e? ?e ??cs?
e
?cv?es ?e ?e
?ec ?e??s??s)?e? ?ce?
?e?
 ?  ?s
ee e?c ?-c??e?? s?
s?cvs?c ?
e e s ?c?
?
?
,s?ese??&&?se s?se? e e?
?c
ve?
?

?
?
?
?c
ve?.!?
? /10200010&0]?
?

?
?
?

?
,s? se? e
? s? cee ? ? e
? ? 1? se?  v? e ? 1?   ? y? 20?
se s?
?

?
?
?
?c
ve?.!?
?
? /2010201020]?
?
?
$ 
p
%

Lo primero que tenemos que hacer es cambiar nuestra MAC esto se lo realiza
mediante

&'() *


Luego se procede a ver las características de la tarjeta de red. En nuestro caso wlan0,
con el comando

)') *



Se levanta la tarjeta mediante el comando.

') *+




Se escanea las redes y se verifica cuales tiene seguridad y qué tipo de seguridad tienen
para ello se requiere del comando

) ) *

?
?
?
?vs??c ?
s?e es?e?
?e?e? s? ees ??e

?ses?
3+,'? ?ve ?s? ?Se

?y?escs?e
?se e?c ?
?
  
3+,'?,??,,/3?**09 0:0 <0310 *?, ?
?*?
?

?
?
!
?se e?s??ce? ?e?c ?se?. ?es? 
 ? ?cc ?e
?
c
? se?
? ee?  e e? ? vés? e? 2 e e ? e
? cc ? e? se? c s? se?
e  ?

 ?
?
?
?
#? se? e ce ? es e? cc ? c ? se?  
 ? e
? se e? c ? e
?
c
? s?e ?ce? ?cv??e?
?
e?e
?cc?
?
?
?
#?es?sev? e ? e
?esc ? se??e e?  ? cv? cy? e? es?
c?
?

?
?
*?e? e es?e
?cc ? c??cees?? 
 ?e
?cc?
?
3;,'???, ??3??? +?
?
-?? es?
?  ? e
? cc ? e? ses? ? cce ? e ? ? cs? e ? e
?
cc ?e ?e
?ec ?e??s?s)?e?y? ?e?ce?
? e?
?
  ?c ?e
? e?s ?
 
??
?  ?  e? e s? e
? cv? e? c ? e?  ? e ? ? cs? e
?
cv? es ? e ? e
? ec ? e? ? s? s)? ? e? ? ce? 
? e?  ?
  ? s
ee e? e? es ? -c? ? e? ? s?
s? cvs? c ?
e e s ?c?
?
S?e
?- ? ?c ?e
? s3e?se?s ? ?e sje?ce ?e? ?se?
? c ?  ' ?  s3e? *? ees? se? c  ? e es? s ?
 e e? ? s3e?
?
S?e
?- ?c ?e
? s3e?ee ?e
?c3e?
?

?
e? esces?
? c ? 1? y? e? c? sevs? e es?
s? c s? e?
e es?e? es?ees?e ?e
?s?ec ??
?c
?ees?esecc?e?
e? 
' ? e ? e
? s? e? ee e? e
? 4? e
? cc ? y? e
?
?
? e?se?e ce e?
?c
ve?e ?e
?s??
?

?
?
5 ?ve ? e ?
?c
ve?e?
?e?es?y? es?
?

? ?
?
Ô   
    

Se? ? s? e?
? ee ? 
? c
? es?  ? esc e? y? es?
s 
e? ? 5%26? y? . s? e e? ce? s e? e? e s? y? ev
?
?
se ?s)?c??esc?sevcs?ese es?e ?
?e?  c?
?
Con el siguiente comando se puede obtener las direcciones IP de las máquinas que
están actualmente conectadas a la red, así como sus direcciones MAC y su tipo de
tarjeta de red, como se aprecia en la imagen hay 10 host conectados a la red .

Como se puede ver, al seleccionar una IP al azar y al hacerle un PING podemos ver que
este host responde a nuestras peticiones .

Con esta herramienta se podría seleccionar un objetivo si se deseara realizar un ataque


de intrusión o explotación de vulnerabilidades en algún host terminal.
5 ?e?e?e

?se)?e
? ?e?
?e e?e?e ?es s? es?y?es?c?eec v?
e?es? ?e ?eje
?e?c?se?e
 ) ?c ? ?sc ?s?c ?
?se e?
?

?
?
# ?e

?se?)? e e? ?e ec ?e?sevcs?e


?e? c?e
?c
?se?
?
ec ce??
?2?e?se?e ce ?e ?e
?sc ?
?
?ee ?e?se? 
 ?es?   ?es  s?e eesc e?
?e?y?ve?e?
v
e
es? e e?c? ?e?
s?s ?e ?e?es ?
?
e? ees? e
 ?  ? c e ? 
? sev? e?  ? ? e ? es ?  ?

c
??ve?
s?es
s?e
?esc e?e?
?e?
?

?
?
? ?
)?se?ese ?e
?esc e?e?
?e?
?

?
?
" 
e e? se? ese ?  ?
s ? e?
s? es
s ? )? se? ee? ve?
s?
v
e
es?e?c? ?e?
s?$s ?
?

?
?
  

ù? De acuerdo a las pruebas realizadas podemos concluir que con este


procedimiento fue relativamente fácil vulnerar el cifrado WEP de una red
inalámbrica, ya que para descifrar este tipo de claves no es necesario capturar
grandes cantidades de IVs(vectores de inicialización), quedando demostrado
que si en una red inalámbrica se tiene este tipo de seguridad no se puede
garantizar que esté totalmente protegida.

ù? En definitiva la encriptación WEP es fácilmente vulnerable, por lo que se


recomienda utilizar otro tipo de encriptación ya que de no ser así las redes
inalámbricas pueden ser violadas teniendo conocimiento de redes y las
herramientas indicadas.

ù? Es recomendable que en una red que presente seguridad tipo WEP o WPA se
encuentre tráfico ya que mediante la captura de los respectivos paquetes
podemos descifrar la clave.

ù? Si bien es cierto la seguridad tipo WPA es mejor que la seguridad tipo WEP ya
que toma en cuenta muchos más parámetros.

ù? Si bien es cierto los equipos actuales soportan encriptación WPA y WP A/2, que
son un tipo de encriptación dinámica y mucho más seguras que WEP. Existe la
posibilidad de hackear redes que tengan este tipo de seguridad aunque se
requiere mayor tiempo debido a que se requiere la captura de un mayor
número de paquetes.

ù? En la seguridad tipo WPA a diferencia de la WEP se necesita la utilización de un


diccionario, el mismo que nos servirá para comparar la clave de la red
contenida en los paquetes y así poder obtener la clave, es decir al contar con el
diccionario podemos hackear l a red de manera más rápida que sin contar con la
ayuda del mismo
P  ! 

 ""-

Aircrack-ng es un programa crackeador de claves WEP y WPA/WPA2-PSK. Aircrack-ng


puede recuperar la clave WEP una vez que se han capturado suficientes paquetes
encriptados con airodump-ng. Este programa de la suite aircrack-ng lleva a cabo varios
tipos de ataques para descubrir la clave WEP con pequeñas cantidades de paquetes
capturados, combinando ataques estadísticos con ataques de fuerza bruta. Para
crackear claves WPA/WPA2-PSK, es necesario usar un diccionario.

 "#-

Este script puede usarse para activar el modo monitor de las tarjetas wireless. También
puede usarse para parar las interfaces y salir del modo monitor. Si escribimos el
comando airmon-ng sin parámetros veremos el estado de nuestras tarjetas. Para
confirmar que la tarjeta está en modo monitor, se debe escribir ͞iwconfig͟. De este
modo se verá el nombre de la interface y si está activado el modo ͞monitor͟.

 " 
-

Airodump-ng se usa para capturar paquetes wireless y es útil para ir acumulando


vectores de inicialización (IVs) con el fin de intentar usarlos con aircrack-ng y obtener
la clave WEP.

 "
-

Aireplay-ng se usa para inyectar paquetes. Su función principal es generar tráfico para
usarlo más tarde con aircrack-ng y poder crackear claves WEP y WPA. Hay varios
ataques diferentes que se pueden utilizar para hacer de sautenticaciones con el
objetivo de capturar un handshake WPA, para realizar una falsa autenticación, un
reenvío interactivo de un paquete, o una reinyec ción automática de un ARP-request.

Vous aimerez peut-être aussi