WEP


INTRODUCCION

KEILA GANÁN RUGEL

JULY BERREZUETA MERCHAN

JUAN JOSE DELGADO BAQUE

JESUS BOZADA PLÚA

ARMANDO MARTILLO CASTRO

LIVINGTONG ALONZO SILVA

RONALD ROLANDO ARGUELLO LOPEZ

JOSE CARBO

INTRODUCCION

A continuación se presenta un manual sobre cómo obtener la clave de cifrado WEP de una red wireless. L a clave de cifrado WEP o Wired Equivalent Privacy, fue desarrollado para brindar seguridad a las redes wireless, pero a lo largo del tiempo se le han detectado ciertas fallas que han causado su discontinuidad de parte de IEEE, a pesar de eso, muchos routers comerciales vienen con este tipo de seguridad.

OBJETIVO GENERAL

Obtener la clave de cifrado WEP de un router SpeedTouch por medio de un software de red para hackear dicha clave.

 

OBJETIVOS ESPECÍFICOS

 

1.- Conocer cómo funciona una clave WEP y también conocer sus debilidades.
2.- Comparar la seguridad que brinda WEP con otros sistemas de cifrado como WPA o WPA2.
3.- Conocer los modos de autenticación en WEP.
4.- Conocer paso a paso, la forma en que debe ser “atacado” un router para obtener su clave  WEP.
5.- Saber que componentes son necesario para obtener una clave WEP y tener en cuenta quedebe hacerse únicamente con fines educativo

PASOS PARA REALIZAR ATAQUE WEP

Antes de entrar en materia, debemos recordar que esta distribución, como su uso, depende del usuario. Estas herramientas y este manual/tutorial no están diseñados para fines delictivos. Por tanto la responsabilidad del uso que se haga de ello, depende únicamente de vosotros. Haced buen uso de esta información.

Hemos usado la última versión, el Backtrack 5 Revolution con el entorno gráfico GNOME.

Actualización: Para que este método funcione correctamente, debe haber al menos un cliente conectado a la red que vamos a auditar.

Utilizaremos un programa llamado Gerix Wifi Cracker. El programa se encuentra en: Applications → BackTrack → Exploitation Tools → Wireless Exploitation → WLAN Exploitation → gerix-wifi-cracker-ng.

Esta es la pantalla principal del programa.

Ahora nos dirigimos a la pestaña Configuration:

El primer paso es iniciar el modo monitor de la tarjeta wireless, para hacer eso pulsamos donde pone: Enable/Disable Monitor Mode. Veremos que nos crea otro interfaz de red llamado mon0. Este es el que utilizaremos para descifrar la clave.

El segundo paso es escanear las redes que tenemos alrededor, para eso tenemos que pinchar en Scan Networks.

Observamos cómo nos aparecen varias redes, ponemos en primer lugar la red objetivo.

Ahora que ya tenemos la red escogida nos dirigimos a la pestaña WEP, aquí tenemos que escoger la opción: Start Sniffing and Logging.

Veremos cómo se nos abre un terminal con la red a la que nos queremos asociar. El siguiente paso es autenticarnos para realizar el ataque. Para eso nos tenemos que dirigir a WEP Attacks (with clients) y pulsar en Associate with AP using fake auth.

Observamos que en la columna AUTH pone OPN. Eso significa que la autenticación se ha realizado con éxito.

A continuación realizaremos un ataque a la red escogida, para eso pulsamos en ARP request replay.

Veremos cómo se abre otra terminal (la de la izquierda en la imagen). Esta terminal es la que inyecta paquetes, para poder descifrar la clave necesitamos que el número de #Data de la terminal de la derecha aumente, podemos intentar averiguar la clave a partir de las 5000 #Data, aunque no hay un número exacto, todo depende de la longitud de la clave.

Cuando tengamos suficientes #Data nos dirigimos a la pestaña Cracking y pulsamos en Aircrack-ng – Decrypt WEP password. Si tenemos éxito nos saldrá la siguiente pantalla:

 

  • VIDEO


CONCLUSIONES

1.- Obtener la clave de cifrado WEP de una red wireless es sumamente sencillo de realizar,como hemos podido comprobar en este manual.
2.- La clave de cifrado WEP tiene muchas debilidades en cuanto a seguridad, por lo cual ha cedido su lugar en cuanto a mecanismo de seguridad implementada en redes wireless.
3.-Los routers de las compañías proveedoras de internet aún cuentan con este tipo de seguridad por ser la más fácil de colocar por default.
4.-Los dos diferentes modos de autenticación en WEP no hacen variar en casi nada la seguridad, ya que ambos dejan mucho que desear.