Sei sulla pagina 1di 16

REDES WEP Y WPA

JOSEPH EDUARDO VERGARA MONTERO


MAURICIO JOSE GARCIA VERGARA
ZARKY MOLINA DE HOYOS

ING.JOSE WALDO DE LA OSSA

UNIVERSIDAD DE CORDOBA
FACULTAD DE INGENIERIAS
INGENIERIA DE SISTEMAS
SITEMAS OPERATIVOS
MONTERIA – CORDOBA
2013
ROMPIENDO REDES INALAMBRICAS CON SEGURIDAD WEP Y WPA
El acceso sin necesidad de cables es la razón por la que son tan populares las redes
inalámbricas, pero esto es a la vez el problema más grande de este tipo de redes
en cuanto a la seguridad se refiere. Cualquier equipo que se encuentre cerca del
punto de acceso podrá tener acceso a la red inalámbrica.
Requisitos para una red inalámbrica segura
 Las ondas de radio deben confinarse tanto como sea posible.
 Debe existir algún mecanismo de autenticación en doble vía que permita al
cliente conectarse realmente a su punto de acceso, y que permita verificar
que el punto de acceso solo se conectan los clientes legítimos.
 Los datos deben viajar cifrados para impedir que sean capturados por otro
equipo
Existen muchos programas que nos permiten romper la seguridad de las redes
inalámbricas, En nuestro caso desarrollaremos un ejercicio donde mostraremos la
vulnerabilidad de las redes con un ataque desde el programa aricrack-ng en la
versión del sistema operativo Kali Linux
Herramientas
Las herramientas que incluye Aircrack. Que permiten auditar y atacar redes
inalámbricas y que utilizaremos son:
Airmon-ng. Permite poner la tarjeta en modo monitor (Sniffer)
Airodump-ng. Guarda los paquetes de la interfaz WLAN para procesarlos más
tarde con Aircrack-ng
Aircrack-ng. Permite romper el protocolo WEP y WPA-PSK para conseguir la clave
de encriptación
Aireplay-ng. Permite inyectar paquetes ARP-request en una red inalámbrica para
generar tráfico y que sea más fácil romper la clave con Aircrack-ng

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
1
Ataques WEP.
Pasos para obtener una clave WEP.
1. Empezaremos con iniciar desde un live cd el sistema operático kali Linux y
desde la consola, ejecutamos en primer lugar Iwconfig que nos mostrara si
nuestra tarjeta sirve, si no sirve no nos aparecerá ninguna interfaz y
tendríamos que dejarlo. Pues el sistema operativo no reconoce la tarjeta de
la computadora en nuestro caso trabajaremos con Wlan0

2. Ejecute airmon-ng start wlan0 para poner la tarjeta de red en modo monitor
Que nos permite inyectar paqutes

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
2
3. Ejecutamos airodump-ng mon0 este comando nos permitirá ver las redes
cercanas a nuestra ubicación y así elegir a la que atacaremos y además
podemos ver datos de la redes como el Bssid, Assid, Canal que al final
necesitaremos.

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
3
4. Después de ver las redes disponibles pulsaremos las teclas Ctrl+c seguido
ejecutaremos el comando airodump-ng –w redes –c 1 –bssid
CC:1A:FA:5B:61:9C mon0
Donde –w redes indica el nombre del fichero donde se van a guardar los
datos, –c 1 es el canal donde trabaja el punto de acceso el cual se quiere
atacar y con –c1 se hará registro únicamente de los datos del ap, y la
dirección Mac CC:1A:FA:5B:61:9C del Router atacar.

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
4
Ing. José Waldo de la Ossa Joseph Vergara Montero
Mauricio García Vergara
Zarky Molina De Hoyos
5
5. Se abrirá otra terminal sin cerrar la anterior y se ejecutara el comando
Aireplay-ng -3 –b CC:1A:FA:5B:61:9C mon0 donde -3 indica el tipo de
ataque. Con esta línea de comando se acelerara el proceso de captura de iv
mediante el inyectado de tráfico desde el equipo del atacante que sería
nuestro caso.

6. Abriremos otra terminal y ejecutaremos el comando Dir para verificar que se


haya creado el fichero redes.

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
6
7. Visto que el archivo redes se creó procederemos a ejecutar el comando
Aircrack-ng redes-01.cap para que vaya analizando los paquetes
obtenidos por Airodump-ng y almacenado en el fichero redes.

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
7
8. Buscando en el archivo la contraseña de la red

9. Contraseña encontrada: 11:11:12:22:22 sin puntos quedaría: 1111122222

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
8
10. Digitando contraseña para verificar si es la correcta

11. En la siguientes figuras se ve como se estableció la conexión y como


navegamos por www.google.com

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
9
Ing. José Waldo de la Ossa Joseph Vergara Montero
Mauricio García Vergara
Zarky Molina De Hoyos
10
Ataques WPA-PSK
1. Ejecute airmon-ng start wlan0 para poner la tarjeta de red en modo monitor
Que nos permite inyectar paquetes

2. Se detecta con Airodump-ng los puntos de acceso WPA disponibles en la


zona ejecutando Airodump-ng –w salida –c 11 mon0 donde –w salida será
el fichero donde se guardaran los datos y –c 11 es donde el punto de acceso
de la red a la que se quiere atacar trabaja en el canal 11 y así registre los
únicos datos del ap

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
11
Ing. José Waldo de la Ossa Joseph Vergara Montero
Mauricio García Vergara
Zarky Molina De Hoyos
12
3. Se abrirá otra terminal y se ejecutara la siguiente línea de comando Aireplay-
ng -0 4 –a B4:82:FE:D4:0F:DF –c 1C:3E:84:69:C3:4C mon0 donde -0 4
indica que se enviaran 4 tramas de Desautenticación, –a
B4:82:FE:D4:0F:DF seria la mac del punto de acceso y –c
1C:3E:84:69:C3:4C indica la mac del cliente conectado al punto de acceso

4. Se procede hacer un ataque de fuerza bruta, ejecutando la siguiente línea


de comando Aircrack-ng -a 2 –w Desktop/spanish.txt salida-01.cap
donde –a 2 indica el tipo de ataque –w Desktop/spanish.txt indica el
diccionario que quiere utilizar para realizar el ataque y salida-01.cap es el
fichero que contiene el handshake capturado

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
13
5. Nos muestra que la contraseña es MAURICIO1991

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
14
6. Digitando la cotraseña para conectar a la red.

7. Navegando por www.google.com

Ing. José Waldo de la Ossa Joseph Vergara Montero


Mauricio García Vergara
Zarky Molina De Hoyos
15

Potrebbero piacerti anche