Imforme Ruptura Clave Wep

12
7/23/2019 Imforme Ruptura Clave Wep http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 1/12  ESCUELA DE TECNOLOGÍAS RUPTURA DE CLAVE WEP Profesora: Ing. Paola Venegas Autor:  Álvaro Angulo Julio Peñaherrera Diego Moreno Año: 2015 

Transcript of Imforme Ruptura Clave Wep

Page 1: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 1/12

 

ESCUELA DE TECNOLOGÍAS 

RUPTURA DE CLAVE WEP

Profesora:Ing. Paola Venegas

Autor: Álvaro AnguloJulio Peñaherrera

Diego MorenoAño:2015 

Page 2: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 2/12

 

Objetivos.

General

Realizar la ruptura de una clave WEP por medio delSoftware WIFISLAX.

Específico

Probar y demostrar la ruptura de clave WEP de una red

inalámbrica.

Antecedentes e Introducción.

¿Qué es WIFISLAX?

Es una distribución Gnu/Linux basada en Slackware ypensada para ser usada tanto en LiveCD, como LiveUSB.

El uso de este software de análisis wireless debe ser unaherramienta básica para profesionales y particulares queansían conocer el nivel de seguridad de sus instalacionesinalámbricas.

Resumen General.

 A continuación detallaremos paso a paso todo el proceso

de ruptura de clave WEP desde la configuración del routerhasta el hackeo de la red inalámbrica.

Page 3: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 3/12

Configuración Router D-Link

Ingresamos el usuario y la contraseña.

Realizamos la configuración de nuestro router.

Page 4: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 4/12

BOOT USB

Se procede a realizar buteable el USB con el softwareWIFISLAX por medio del programa ULTRA ISO.

Page 5: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 5/12

Ejecutamos desde la BIOS de nuestro computador el USBBOOT donde se encuentra el WIFISLAX.

 Arrancamos nuestro software con Kernel NORMAL y conEscritorio KDE

Page 6: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 6/12

En el escritorio de nuestro software nos vamos a Inicio,Wifislax, wireless, GOYscript WEP

Page 7: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 7/12

Ejecutándose nuestro programa seleccionamos de la listala red que deseamos hackear, en nuestro caso la (9)

Page 8: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 8/12

Seleccionada la red # 9 el software empieza a realizar elataque con la captura de paquetes desde el cliente haciael Access point, clona la mac del cliente y empieza arealizar el ataque.

Page 9: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 9/12

 

Page 10: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 10/12

 A continuación nos muestra la contraseña de la reddesencriptada en hexadecimal y en ASCII.

Page 11: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 11/12

Terminado el proceso nos realiza la pregunta si deseamosconectarnos a la red, afirmando la solicitud nos direccionadirectamente al browser.

Conclusiones y Recomendaciones.

  Se demostró que la encriptación WEP de lascontraseñas no es segura para los usuarios. 

  Faltan medidas de seguridad para evitar la conexión deusuarios externos. 

  El uso de este software debe ser utilizado para

comprobar la vulnerabilidad de nuestras conexiones yno para actos delictivos o de intrusión a redes lascuales no nos pertenecen. 

  Se demostró además que las WLAN están diseñadascon ciertas inseguridades que en el caso WEP es

Page 12: Imforme Ruptura Clave Wep

7/23/2019 Imforme Ruptura Clave Wep

http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 12/12

fácilmente de explotar, como la suplantación depaquetes y la inyección de paquetes. 

  Para una comprobación más rápida de la vulnerabilidadde nuestra red debe existir la mayor cantidad de flujo

de tráfico de clientes conectados a esta red. 

Aporte Personal.

  WEP es defectuoso y no importa cuál sea la claveWEP, es decir con suficientes muestras de paquetes de

datos siempre es posible romper el protocolo WEP.  Con el manejo de esta aplicación nos hemos dado

cuenta que las contraseñas de nuestras conexionesinalámbricas son muy vulnerables, como lo indicamosen el informe, con el software WIFISLAX en un tiempono mayor a 15 minutos logramos desencriptar lacontraseña y posteriormente conectarnos a la red sinmayor problema. 

  Se encontró un problema de seguridad importante alcapturar los paquetes de datos inalámbricos que losdatos son en texto plano y cualquier persona que estedentro del rango de la señal WIFI los puede capturarusando esta misma herramienta como WIFISLAX.

Bibliografía.

Jorge Ramió Aguirre (2006). Cifrado de lasComunicaciones Digitales (1ra ed). Madrid: Actas.

http://www.aircrack-ng.org

http://www.raulsiles.com/resources/wifi.html