Está en la página 1de 1

Prctica Crack de Contraseas WEP

Objetivo
Demostrar que la implementacin de las contraseas en el modo de autenticacin WEP es
un factor de alto riesgo para la organizacin.

Objetivos especficos
Analizar el funcionamiento de los servicios de gestin de contraseas en el sistema de
autenticacin WEP.
Investigar sobre los algoritmos de cifrado usados en los gestores de contraseas.
Lleve a cabo un anlisis sobre la vulnerabilidad de la implementacin del WEP.
Realice un escaneo de redes en un rea pblica y popular (por ejemplo, el rea que
corresponde a la U.H el Coloso, un tramo de la avenida Costera, diversas calles de la
colonia Progreso, etc.), colquese en diferentes puntos estratgicos para obtener la mayor
recepcin posible de las redes WLAN, determine cuantas redes WiFi estn protegidas por
WEP y cuantas por WPA. Utilice algn servicio de localizacin geogrfica para marcar los
puntos donde recab las muestras.
Lleve a cabo un ataque usando una aplicacin de crack WiFi, mediante las tcnicas de
fuerza bruta, diccionario, ataque hibrido, inyeccin de trfico, etc. Este ataque es
controlado y puede realizarse con equipos propios o de laboratorio.
Realizar un reporte tcnico de los experimentos.

Datos adjuntos
Aplicacin que utiliz para el escaneo de redes:
Tiempo total de las corridas dedicadas al ataque:
Aplicacin que ejecut el ataque:
Procesador y memoria dedicada en la mquina que realiz el ataque:
Tamao del diccionario empleado:
Total de redes WEP detectadas:
Total de redes WPA detectadas:
Total de redes sin proteccin (abiertas):
Porcentajes WEP, WPA, abiertas:
Una vez ganado el acceso a la red WLAN, Qu podra hacer un intruso que sea un factor de riesgo
para el propietario y para terceros?, sea creativo con sus respuestas y justifquelas.
Desde qu ao se conoce la vulnerabilidad? Por qu sigue siendo tan popular su
implementacin?
Reflexione sobre la seguridad en las organizaciones con respecto al problema del WEP, sobre los
fabricantes de hardware, sobre los proveedores de servicios de red.
Anexar evidencia de los ataques y de los datos recabados.

También podría gustarte