Vous êtes sur la page 1sur 12

Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Antes que nada esta guía fue hecha con fines educativos para probar la seguridad de tu red inalámbrica.
No me hago responsable de los malos usos que le den a esta información.

Bienvenido a esta guía basica para el uso del software BackTrack con el cual aprenderás a poner a prueba la
seguridad de una red WIFI con cifrado WEP.

Antes que nada deben descargar esta aplicación gratuita, la encontraras en la siguiente página
=> http://www.backtrack-linux.org/downloads/

Solo hay que seleccionar lo que está en azul y dar click cuadro que marca la imagen

La información está en el aire

Así es, hoy en día todo viaja en el aire


La comunicación telefónica
El internet
La televisión
La radio

Y si sabemos escuchar podemos acceder a toda la información que necesitemos, o podemos poner a prueba la seguridad con la que
actualmente contamos y descubrir sus debilidades y mejorarlas para mantener a salvo nuestros datos y privacidad informática.

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Que es BackTrack?

BackTrack es una distribución GNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y
relacionada con la seguridad informática en general. Actualmente tiene una gran popularidad y aceptación en la
comunidad que se mueve en torno a la seguridad informática.

Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la
evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse en la distribución Linux SLAX en lugar de
Knoppix. La última versión de esta distribución cambió el sistema base, antes basado en Slax y ahora en Ubuntu.

Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de
puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la
auditoría Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.

Herramientas
Backtrack le ofrece al usuario una extensa colección de herramientas completamente usables desde un Live CD o
un Live USB por lo que no requiere una instalación para poder usarse. O bien, se ofrece la opción de instalar en un
disco duro. Entre las herramientas ofrecidas se encuentran:

 Aircrack-ng, Herramientas para auditoría inalámbrica


 Kismet, Sniffer inalámbrico
 Ettercap, Interceptor/Sniffer/Registrador para LAN
 Wireshark, Analizador de protocolos
 Medusa, herramienta para Ataque de fuerza bruta
 Nmap, rastreador de puertos

Y una larga lista de otras herramientas, que se agrupan en 11 familias:

 Recopilación de Información
 Mapeo de Puertos
 Identificación de Vulnerabilidades
 Análisis de aplicaciones Web
 Análisis de redes de radio (WiFi, Bluetooth, RFID)
 Penetración (Exploits y Kit de herramientas de ingeniería social)
 Escalada de privilegios
 Mantenimiento de Acceso
 Forenses
 Ingeniería inversa
 Voz sobre IP

Cabe destacar que siempre se le pueden añadir más herramientas y software libre para desarrolladores de
programación, herramientas de oficina, etc. Que originalmente no trae Backtrack, por otro lado también los
creadores de esta distro pueden personalizar a gusto el backtrack.

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI
Como ejecutar BackTrack?

Una vez descargado el ISO de BackTrack llego la hora de grabarlo en un DVD con alguna grabadora de imágenes,
O alguna otra aplicación por ejemplo PowerISO, es una forma fácil y rápida de iniciar la aplicación de BackTrack en un DVD.

Si no se cuenta con una unidad para quemar o leer DVD tenemos esta otra opción la cual es por medio de una
memoria USB.

 Se necesita una memoria USB mínimo de 4GB sin ningún archivo en ella.
 Una aplicación llamada Unetbootin (Universal Netboot Installer) es una software multiplataforma que permite la
instalación de varias distribuciones GNU/Linux desde una memoria USB o desde un disco duro USB sin necesidad de
usar un CD o DVD.

Lo pueden descargar gratis de aquí=> http://unetbootin.sourceforge.net/

Configuramos le damos aceptar y esperamos a que termine tomara como 15 minutos

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI
Para iniciar des la USB debemos seleccionar la unidad, al encenderla y muestre la marca de la PC debemos presionar la tecla F9 o F12,
o configurar el bios para que inicie desde la memoria primero con F10 ingresamos en el.

El programa iniciara y se verá la siguiente pantalla

Aquí una descripción de sus botones

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI
Una vez iniciado hay que darle click al icono de Shell y esperar que abra la ventana en la cual escribiremos el siguiente comando=>
setxkbmap es
Con ese comando haremos que el teclado cambie a español, con el cual cada tecla mostrara los signos correspondientes a su posición
como lo son: - ¿ ’ ¡ ? $ % * [ etc.
Preparación
Ahora continuaremos con la preparación, vamos a escribir los siguientes comandos para configurar nuestra tarjeta de red en modo
monitor:
 root@bt:-# airmon-ng start wlan0
 root@bt:-# ifconfig mon0 down
 root@bt:-# macchanger - -m 00:11:22:33:44:55 mon0
 root@bt:-# ifconfig mon0 up
 root@bt:-# airodump-ng mon0
Enter despues de cada linea

Escaneo
Despues de escribir y dar Enter a el último comando de la sección de preparación, la pantalla debe de mostrar una imagen como la
siguiente, en donde nos mostrara las redes disponibles para iniciar el monitoreo de la que sea, para detener el escaneo se debe presionar
las siguientes teclas=> CTRL+C

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI
Selección

Ahora lo siguiente es, una vez identificado nuestro modem para probar su seguridad, debemos poner atención en el BSSID y
CH.

BSSID = mac del modem CH = canal del modem

Seleccionamos el BSSID y lo copiamos con click derecho y memorizamos el CH.


Y debemos ir a file o archivo, y darle click a la pestaña de new tap, al hacer eso crearemos una nueva pestaña en la cual
escribiremos el siguiente comando

 root@bt:-# airodump-ng –c (canal del modem) –w (nombre al archivo que crearemos) - -bssid (mac del modem) mon0

Guardado de tráfico
Despues de darle Enter al comando anterior se comenzara a guardar todo el tráfico de datos generado,

Asociarnos al modem
Nuevamente debemos ir a file o archivo, y darle click a la pestaña de new tap, al hacer eso crearemos una nueva pestaña en
la cual escribiremos el siguiente comando.

 root@bt:-# aireplay-ng -1 6000 -a (mac del modem) -h (nuestra mac) mon0

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Una vez dado Enter al comando anterior se comenzara a ver una actividad como se muestra en la siguiente imagen.

Acelerando el tráfico de datos


Nuevamente debemos ir a file o archivo, y darle click a la pestaña de new tap, al hacer eso crearemos una nueva pestaña en
la cual escribiremos el siguiente comando.

 root@bt:-# aireplay-ng -2 -p 0841 –c ff:ff:ff:ff:ff:ff –b (mac del modem) -h (nuestra mac) mon0

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI

Una vez dado Enter al comando anterior se comenzara a ver una actividad como en la siguiente imagen se muestra:
Nos preguntara si deseamos usar el paquete?
Verificamos que la BSSID corresponda a la mac del modem le damos y y después Enter.

Y se verá una actividad como la siguiente

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI
Ahora solo queda esperar

Regresamos a la pestaña 2 donde veremos como el valor de #data comienza a aumentar, las probabilidades de
obtener la clave WEP es cuando el valor supera los 5000.

El ataque de descifrado
Nuevamente debemos ir a file o archivo, y darle click a la pestaña de new tap, al hacer eso crearemos una nueva pestaña en
la cual escribiremos el siguiente comando.

 root@bt:-# aircrack-ng (nombre que le asignamos al archivo al inicio de la pestaña 2 )-01.cap


y damos Enter

Faltan
Aunque las probabilidades aumentan al superar el valor de 5000 en #DATA no siempre es suficiente como lo
muestra la siguiente imagen.

Aquí muestra que fallo y que se debe intentar con 10000.

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI
Nuevo intento
Presionamos ctrl+c
Luego tecla arriba para que aparezca el último comando y volveremos a dar Enter

KEY FOUND! [ 76:13:55:51:97 ]


Éxito la clave para este modem es: 7613555197

Todos los datos capturados son guardados en esta carpeta los puedes eliminar sin afectar nada
una vez descifrada la clave

Espero haberlos ayudado y la lección de todo esto es: cambiar su clave a WPA

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI
Otra cosa que pueden hacer es activar el filtro de mac en la configuración inalámbrica de su modem
Option Param. Descripción
-a amode Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA/WPA2-PSK).
Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Está opción es necesaria para crackear claves
-e essid
WPA/WPA2-PSK si el ESSID está oculto.
-b bssid Selecciona el AP objetivo basándose en la dirección MAC.
-p nbcpu En sistemas SMP, especifica con esta opción el número de CPUs usadas.
-q none Activa el modo silencioso (no muestra ninguna salida hasta que encuentra o no la clave).
-c none (WEP cracking) Limita la búsqueda únicamente a caracteres alfanuméricos (0x20 - 0x7F).
-t none (WEP cracking) Limita la búsqueda únicamente a caracteres hexadecimales codificados en binario.
(WEP cracking) Limita la búsqueda únicamente a caracteres numéricos (0x30-0x39). Estas claves numéricas son utilizadas por
-h none
defecto por muchos APs y muchas compañias de ADSL.
-d start (WEP cracking) Especifica el comienzo de la clave WEP (en hexadecimal).
(WEP cracking) Dirección MAC para la que filtrar los paquetes de datos WEP. Alternativamente, se puede especificar -m
-m maddr
ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, sin preocuparnos de la red.
(WEP cracking) Especifica la longitud de la clave: 64 para WEP de 40-bit, 128 para WEP de 104-bit, etc. La opción por defecto es
-n nbits
128.
-i index (WEP cracking) Guarda solo los IVs que tienen este índice de clave (1 to 4). La opción predeterminada es ignorar el índice de clave.
(WEP cracking) Por defecto, esta opción está fijada en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. Especifica un valor más
-f fudge
alto para para elevar el nivel de fuerza bruta: la obtención de la clave llevará más tiempo, pero la probabilidad de éxito será mayor.
(WEP cracking) Hay 17 ataques korek de tipo estadístico. Algunas veces un ataque crea un falso positivo que evita que encontremos
-k korek
la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, … -k 17 para ir desactivando cada uno de los ataques.
-x/-x0 none (WEP cracking) No aplicar fuerza bruta sobre los dos últimos bytes de la clave (keybytes).
-x1 none (WEP cracking) Aplicar fuerza bruta sobre el último byte de la clave (opción por defecto).
-x2 none (WEP cracking) Aplicar fuerza bruta sobre los dos últimos bytes.
-X none (WEP cracking) No aplicar fuerza bruta con multiprocesadores (solo sistemas SMP).
(WEP cracking) Éste es un ataque de fuerza bruta experimental, que solo debe ser usado cuando el ataque estandard falle con más de
-y none
un millón de IVs
-w words (WPA cracking) Ruta al diccionario.

BSSID
Dirección MAC del punto de acceso.
PWR
Nivel de señal reportado por la tarjeta. Su significado depende del controlador, pero conforme te acercas al punto de acceso o a la estación la señal
aumenta. Si PWR == -1, el controlador no soporta reportar el nivel de señal.
Beacons
Número de paquetes-anuncio enviados por el AP. Cada punto de acceso envía unos diez beacons por segundo al ritmo (rate) mínimo (1M), por lo que
normalmente pueden ser recogidos desde muy lejos.
# Data
Número de paquetes de datos capturados (si es WEP, sólo cuenta IVs), incluyendo paquetes de datos de difusión general.
CH
Número de canal (obtenido de los paquetes beacon). Nota: algunas veces se capturan paquetes de datos de otros canales aunque no se esté alternando entre
canales debido a las interferencias de radiofrecuencia.
MB
Velocidad máxima soportada por el AP. Si MB = 11, entonces se trata de 802.11b, si MB = 22 entonces es 802.11b+ y velocidades mayores son 802.11g.
ENC
Algoritmo de encriptación en uso. OPN = sin encriptación, "WEP?" = WEP o mayor (no hay suficiente datos para distinguir entre WEP y WPA), WEP
(sin la interrogación) indica WEP estática o dinámica, y WPA si TKIP o CCMP están presentes.
ESSID
Conocida como "SSID", puede estar vacía si el ocultamiento de SSID está activo. En este caso airodump-ng tratará de recuperar el SSID de las respuestas
a escaneos y las peticiones de asociación.
STATION
Dirección MAC de cada estación asociada. En la captura de más arriba se han detectado dos clientes (00:09:5B:EB:C5:2B y 00:02:2D:C1:5D:1F).
IVS
En criptografía, se refiere a un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado
en flujo o un cifrado por bloques
Nota: podemos encontrar algunas variaciones según las versiones, pero lo fundamental siempre es lo mismo, que son los datos que hemos definido.

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv
Todo viaja en el aire solo hay que saber escuchar Guía para probar la seguridad de una red WIFI
WEP
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE
802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en
el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits
del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las
redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una
confidencialidad comparable a la de una red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una
protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva
corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado
por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el
IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad. A pesar de sus
debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las
herramientas de configuración de los routers aún cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización
de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004,
pero todavía está documentado en el estándar actual.
WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.

WPA
Wi-Fi Protected Access, llamado también WPA (en español «Acceso Wi-Fi protegido») es un sistema para proteger las redes inalámbricas
(Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP). Los investigadores han encontrado
varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques
estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como
una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por The Wi-Fi Alliance («La alianza
Wi-Fi»).
WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios
de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante una clave
precompartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
Una falla encontrada en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite
eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.

MAC
En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un
identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también
como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante
(los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo
OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser
identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren
identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de
fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:
6 * 8 = 48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a
internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un
punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los
dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que
teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas
de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
 Ethernet
 802.3 CSMA/CD
 802.5 o redes en anillo a 4 Mbps o 16 Mbps
 802.11 redes inalámbricas (Wi-Fi).
 Asynchronous Transfer Mode
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas
directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC
correspondiente al emisor y receptor de la información.

Espia o rastrea un celular con http://espiadecelular.weebly.com trucos para descifrar claves WEP http://clavewep.blogspot.com
3500 canales de tv en tu computadora sin pagos mensuales http://tinyurl.com/mybesttv

Vous aimerez peut-être aussi