Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Inalámbricas.
Mosquera Palacios Jorge Iván
Universidad Abierta y a Distancia “UNAD”
Cali, Colombia
ivannetce@hotmail.com
Palabras clave— Virtual Box, WEP, Pentesting, KALI, MAC, II. FUNCIONAMIENTO PROTOCOLO WEP Y WAP
WAP, Vulnerabilidad, SSID, Redes, Wireless, RC4, Algoritmo,
Encriptación.
El Protocolo WEP (Wired Equivalente Privacy – Privacidad
Abstract— In this document will be detailed in a very clear and Equivalente al Cable), es la primera versión del estándar IEEE
precise way through processes carried out concepts and methods 802.11, este es un elemento crítico para garantizar de manera
of Pentesting where it is possible to violate wireless networks with absoluta la confidencialidad e integridad de los datos en los
encrypted in WEP, in the same way will be detailed the steps for sistemas WLAN que se basan en el estándar 802.11 [1].
the configuration of a wireless network and installation Of Linux
Kali as Pentest software. Finally, there are aspects related to Law
1273 of 2009, which is the Colombian Law that deals with Según el objetivo del protocolo WEP este debe proporcionar
computer crimes; You will find security recommendations against confidencialidad, control y autentificación de acceso en redes
possible threats or attacks on wireless networks. WLAN. WEP utiliza la misma clave simétrica y estática en las
estaciones de trabajo y puntos de acceso, al no tener un
Keywords— Virtual Box, WEP, Pentesting, KALI, MAC, mecanismo de distribución automático de claves obliga a
WAP, Vulnerability, SSID, Networks, Wireless, RC4, Algoritmo, escribir de manera manual la clave en cada uno de los elementos
Encryptation.
activos de red.
I. INTRODUCCIÓN
Este protocolo funciona con el uso de un algoritmo de
La Seguridad de la Información hoy por hoy es un tema que se
encriptación llamado Rc4 con claves seed, según el estándar, de
trata en todas las organizaciones, sectores industriales y entre
64 bits, él está formado por 24 bits correspondientes al vector
personas que diariamente se relacionan con aspectos que tienen
de inicialización más 40 bits de la clave secreta. Los 40 bits son
que ver con el mundo digital. La Seguridad de la Información
comprende y hace referencia al conjunto de reglas que los que se distribuyen manualmente. En este también se cuenta
intervienen en el tratamiento de la información y de los sistemas con un vector denominado, vector de inicialización (IV), en
de información con el ánimo de generar medidas preventivas y cambio, es generado dinámicamente y debería ser diferente para
correctivas que se activen y/o se apliquen en eventualidades en cada trama.
donde puede estar en riesgo la información, todas estas reglas o
medidas se generan con el único objetivo de proteger y El algoritmo de encriptación WEP calcula un CRC de 32 bits
resguardar la información buscando siempre mantener la de datos, el CRC-32 es el método para garantizar la integridad
disponibilidad, la integridad de los datos y la confidencialidad de los mensajes ICV (Integrity Check Value), luego viene la
de la misma. concatenación de la clave secreta IV del formato seed
permitiéndole al PRNG (Pseudo-Random Number Generator)
de RC4 generar una secuencia de caracteres pseudoaleatorios
(keystream) para obtener el mensaje cifrado finalmente se envía Fig. 3. Diagrama descifrado RC4.
el IV sin cifrar y el mensaje cifrado dentro del campo de datos
(frame body) de la trama 802.11. RC4
Fig. 1. Diagrama Algoritmo de Encriptación WEP.
Clave PRNG
Fuente: Jorge Iván Mosquera Palacios Fig. 10. Carga de componentes del sistemas.
Configuramos el particionamiento del disco duro para finalizar Fig. 16. Instalación del sistema.
la instalación del sistema.
Fuente: Jorge Iván Mosquera Palacios Fuente: Jorge Iván Mosquera Palacios
Al tener una gran cantidad de paquetes pasamos a ejecutar una https://www.dropbox.com/sh/oq99qcd6fkl34el/AACj6jqyBeP
tercera ventana de terminal sin cerrar las dos que ya están DdOotcMOaX_lSa?dl=0
abiertas para poder des encriptar el archivo MOSQUERA.cap.
Este trabajo fue muy ameno para mí, puesto que aprendí y
aclare muchas dudas que tenía con respecto a estos protocolos
de red inalámbricas a la seguridad de cada uno de ellos y aún
más me amenizó demasiado por las herramientas y el nivel de
complejidad en el que se exige la explotación de un protocolo.
VIII. AGRADECIMIENTOS
IX. REFERENCIAS