Sei sulla pagina 1di 6

Laboratorio I

Seguridad Avanzada en Redes de Datos


Jaime Orlando Jaramillo
Universidad Nacional Abierta y a Distancia
Ibagué-Colombia
Jaorja2006@gmail.com

Resumen— En este laboratorio se da a conocer la poca
seguridad que brinda el protocolo de seguridad Wep en las redes
inalámbricas al ser vulnerada en pocos minutos su seguridad
utilizando la distribución de kali linux.

Palabras clave— Ataque, Arp, Cifrado, Encriptación, Mac,


Red Wep.

Abstract— In this laboratory it is disclosed that provides little


security protocol WEP wireless security being compromised safety
within minutes using kali linux distribution networks..

Keywords— Attack, Arp, Cipher, Encryption, Mac, Red, Wep.

I COMPONENETES

1. Paso configuración Router, se conecta el


dispositivo router a través de cable UTP a la tarjeta Figura 2 Configuracion Wireless Settings
de PC, a través de la IP 192.168.0.1, se autentica
con el usuario por defecto admin y password 3.Se configura la opcion Wireless Segurity, se configura la
opcion disable para seguridad, se activa en modo WEB y se
admin configura la clave del router, en modo ASCII, para que le
permitan que la contraseña tenga numero y caracteres

Figura 1. Autenticación
Figura 3 Configuracion seguridad
2. Se configura el router, opción WIRELLES campo 3. Se reinicia el sistema kali linuz, para que tomen la
SSID1 con el numero de cedula 93377301, además configuracion
de lo anterior modo BGN

5. Se verifican con el comando #airmon –ng start
wlan0 , para que muestre que servicios estan
corriendo sobre la tarjeta

Figura 4 Reinicio consola del Router

4. Se inicializa la interfaz wlan 0 y se verifica con el Figura 6


comando ifconfig, para verifcan que este activa la
tarjeta.
6. Se ejecuta el comando # kill se eliminan los
procesos 966 1092 y 1212 para liberar estos
procesos de la tarjeta

Figura 5, Comando ifconfig

Figura 7 Elimnacion procesos

Seleccionamos el sistema operativo que deseamos instalar en 7. Se ejecuta el Kali Linux, opcion version ligera
la máquina virtual.
Figura 8 Consola Kali Liluns
Figura 11
8.Muestar todos

10. Muestra

Figura 9

8. Por medio del comando airdump-ng apuntamos a Figura 12


la red a la cual vamos a capturar los datos –bssid es
la mac del AP que obtuvimos en la anterior captura
11. Muestra
– c es el canal por donde trasmite la red y – w el
nombre del archivo .cap donde se van a guardar los
datos capturados.

Figura 10 Figura 13

9. Encuentra la red y la clave


.
12. Muestra
15. Muestra

Figura 14

13. Muestra Figura 17

16. Muestra

Figura 15

14. Muestra Figura 18

17. Muestra

Figura 16
.

Figura 19
Datos capturados de la red Pruebas_Iniciales_del_Estudian.
Verificamos el modo de nuestra tarjeta y vemos que está en
Monitor

Como el proceso de captura de datos es muy demorado


abrimos otra ventana para lanzar un ataque de autenticación
falso con el comando aireplay-ng -1 de autenticación falsa –a
la mac del AP y mon0 nuestra tarjeta desde la cual sale el
ataque.
A continuación ejecutaremos el comando airodump-ng mon0
para comenzar a capturar el tráfico de las diferentes redes que
hay al alcance.

Verificamos las diferentes redes que hay al alcance y vemos


que se encuentra la red wep que se configuro como Ya estando autenticado en el AP procedemos a aumentar los
Pruebas_Iniciales_del_Estudian la cual teniedo su mac y canal paquetes por medio del comando aireplay-ng -3 –b + Mac AP
de trasmisión procedemos a escucharla solo a ella. y la tarjeta de red, enviamos paquetes arp para aumentar el
tráfico y poder capturar los datos necesarios para poder
descifrar la contraseña.

Ya teniendo captura de los datos entre 25000 y 30000


paramos la captura para revisar el archivo .cap.

Ahora nos centraremos en capturar únicamente el tráfico


de la red que nos interesa, por lo cual volvemos a
lanzar airodump-ng con los siguientes parámetros:

--bssid: Es la dirección MAC del AP de la red, que podemos


ver en la columna 1 de la anterior captura.
-c: Canal en el cual vamos a estar escuchando. Lo encontráis
en la columna CH.
"-w" , puede ser cualquier nombre , en conclusión , es el Por medio del comando aircrack-ng abrimos el archivo
nombre que le queramos dar al archivo, en nuestro caso Lab1. Lab1-01.cap para verificar lsi capturamos la clave en nuestro
mon0: La tarjeta desde la cual estamos capturando el tráfico. caso tenemos éxito la key found que nos muestra es
AB:CD:E1:23:45 la cual le quitamos los puntos y esa es la
Por medio del comando airdump-ng apuntamos a la red a la contraseña de la red.
cual vamos a capturar los datos –bssid es la mac del AP que
obtuvimos en la anterior captura – c es el canal por donde
trasmite la red y – w el nombre del archivo .cap donde se van
a guardar los datos capturados.
Se debe tomar medidas para proteger nuestar red como el
filtrado de direcciones MAC y ocultar nuestra red inalambrica
para prevenir posibles ataques.

VI REFERENCIAS

https://www.youtube.com/watch?v=lXRp19H7Deo

VII BIBLIOGRAFIA

III. FUNCIONAMIENTO WEP Y WPA

La estructura básica de las contraseñas WEP es Hexadecimal.


Lo cual implica que solo se pueden utilizar números del 0 al 9
y letras de la A a la F. Si creamos una contraseña con 64 bits
de cifrado, la misma podrá tener una extensión máxima de 10
caractéres. Mientras que si la hacemos de 128 bits podrá tener
un máximo de 26 caracteres.

El uso de contraseñas WPA permite utilizar cualquier letra del


abecedario, cualquier número, e incluso permite el uso de
algunos caracteres especiales (*$%#@) y posee un sistema de
encriptacion dinamico. Existen cuatro variantes de las
contraseñas WPA. La WPA-Personal, WPA-2-Personal,
WPA-Enterprise y WPA-2-Enterprise.

IV LEY 1279

ARTICULO 269A: ACCESO ABUSIVO A UN SISTEMA


INFORMÁTICO. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga
dentro del mismo en contra de la voluntad de quien tenga el
legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1000 salarios mínimos legales mensuales vigentes.

Al violar una red inalambrica se comete un delito informatico


que esta estipulado en el articulo 269A de la ley 1273 del 5 de
enero del 2009 donde tiene una pena de 48 a 96 meses de
prision y multa.

V CONCLUSIONES

El estandar de seguridad WEP no se recomienda utilizar por


su debil proteccion queda evidenciado que utilizando las
herramientas adecuadas en pocos minutos sera vulnerado.

Se recomienda utilizar estandares de seguridad que surgieron


para remplazar el estandar WEP como lo son el WPA o el
WPA2.

Se recomienda utilizar el cifrado AES para proteger las redes


inalambricas ya que el TKIP puede tener algunas
vulnerabilidades.

Potrebbero piacerti anche