Está en la página 1de 6

INSTITUTO TECNOLGICO DE MORELIA

JOS MARA MORELOS Y PAVN

DEPARTAMENTO DE SISTEMAS
INGENIERIA EN TECNOLOGIAS DE INFORMACION Y
COMUNICAION

MATERIA:
Administracin de la seguridad informtica
(Planes y respuestas a contingencias)

PROFESOR:
Dr. Heberto Ferreira Medina.
UNAM/ITMorelia
hferreir@dsc.itmorelia.edu.mx
Prctica 3.
Ethical Hacking. Acceso a redes inalmbricas.
PRESENTAN:
EDGAR KABIR ESPINOSA ZARATE
10121094

MORELIA, MICHOACN. A 2 DE AGOSTO DEL 2014

Contenido
FASE 1 ................................................................................................................................... 4
FASE 2 ................................................................................................................................... 6
FASE 3 .................................................................................................................................. 6

INTRODUCCION
Aircrack-ng es una suite de software de seguridad inalmbrica. Consiste en un analizador
de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de
herramientas de auditora inalmbrica.
Entre las herramientas que se incluyen en esta suite se encuentran las siguientes:
airbase-ng

airolib-ng

aircrack-ng

airserv-ng

airdecap-ng

airtun-ng

airdecloak-ng

easside-ng

airdriver-ng

packetforge-ng

aireplay-ng

tkiptun-ng

airmon-ng

wesside-ng

airodump-ng

airdecloak-ng

Las herramientas ms utilizadas para la auditora inalmbrica son:

Aircrack-ng (descifra la clave de los vectores de inicio)


Airodump-ng (escanea las redes y captura vectores de inicio)
Aireplay-ng (inyecta trfico para elevar la captura de vectores de inicio)
Airmon-ng (establece la tarjeta inalmbrica en modo monitor, para poder capturar e
inyectar vectores)

La suite est diseada para trabajar con una distribucin Linux, aunque tambin existe una
versin para Windows que no es muy estable debido a conflictos con drivers.
Esta suite est diseada para trabajar con tarjetas inalmbricas con circuitos
integradosAtheros y con algunas con circuitos Ralink sin necesidad de configurarlas.
Tambin se ha logrado usar la suite en otros circuitos, con configuraciones especiales en
Linux.
Este manual trata sobre como obtener la clave WPA/WPA2 de una red en la que se usa un
sistema de clave compartida (pre-shared keys). Es recomendable leer y aprender como
funciona la encriptacin WPA/WPA2. En el http://aircrack-ng.org/ puedes encontrar
una seccin sobre WPA/WPA2.

WPA/WPA2 tiene soporte para otros tipos de autenticacin, adems de clave compartida.
Pero con aircrack-ng SOLO se puede intentar obtener claves pre-compartidas (pre-shared
keys). Por lo tanto asegrate de que airodump-ng te dice que la autenticacin de la red es de
tipo PSK, y en otro caso, ni intentes averiguarla.
Hay otra diferencia importante entre crackear WPA/WPA2 y WEP. En las claves WEP, se
pueden usar mtodos estticos de inyeccin para acelerar el proceso, pero para
WPA/WPA2 solo se pueden utilizar tcnicas de fuerza bruta. Esto se debe a que la clave no
es esttica, por lo que recogiendo IVs como para la encriptacin WEP, no conseguiremos
obtener ms rpidamente la clave. Lo nico que se necesita para poder iniciar un ataque es
el handshake entre el cliente y el AP. El handshake se genera en el momento que el cliente
se conecta a la red. Aunque no es exactamente cierto, para los propsitos de este tutorial,
diremos que si es verdad: La clave pre-compartida puede tener un tamao de 8 a 63
caracteres, por lo que parece imposible crackear la clave.
La nica forma de obtener la clave es utilizando un diccionario. De tal forma, que si quieres
tener una red wireless segura en tu casa, debes usar una clave WPA/WPA2 de 63
caracteres, incluyendo en la misma smbolos especiales.
El hecho de tener que usar fuerza bruta es un inconveniente muy grande. Porque se hace un
uso intensivo del procesador del PC, y solo puede probar de 50 a 300 claves por segundo,
dependiendo de la CPU. El proceso puede llevar horas o das si se utiliza un diccionario
grande. Si ests pensando en generar tu propio diccionario para incluir en el mismo todas
las combinaciones posibles, echale un vistazo a este calculador de tiempo: brute force time
calculator. Quedars sorprendido de la gran cantidad de tiempo que es necesaria.
No hay ninguna diferencia entre el crackeo de redes WPA o WPA2. El mtodo de
autenticacin es bsicamente el mismo. Por lo que las tcnicas a usar son idnticas.
Es recomendable que cada uno experimente con su propio punto de acceso wireless, para
familiarizarse con estas ideas y tcnicas. Si no tienes un punto de acceso propio, recuerda
que tienes que pedir permiso al propietario del router con el que quieras practicar este
ateque.
Antes de nada hay que darles las gracias a los Desarrolladores de la suite Aircrack-ng por
crear estas herramientas tan fantsticas.( Version: 1.05 May 16, 2007, By:
darkAudax,Traduccin: 22 de Agosto de 2007)

FASE 1
Fase 1. Descubrimiento.
Utilizar las herramientas para identificar el AP objetivo de anlisis.

Detectar tipo de tarjeta de red del host para pentest:


Wi-Fi adapter: Atheros AR5007EG Wireless Network Adapter
En este tutorial, a continuacin puedes ver las que yo he usado:

Direccin MAC del PC ejecutando la suite aircrack-ng: 00-1E-4C-18-78-5A(Hon


Hai Precision Ind.Co., Ltd.)
Direccin MAC del cliente wireless usando WPA2: 68:76:47:36:56:1E ()
BSSID (direccin MAC del punto de acceso): 30:91:8F:38:0C:57 (Technicolor)
ESSID (nombre de la red Wireless): INFINITUM380C57
Canal del AP: 6
Interface Wireless: wlan0

Censar Medio para establecer objetivo, obtener:

Paso 1 - Colocar la interface wireless en modo monitor y especificar el canal del AP


El propsito de este paso es colocar la tarjeta en el modo denominado modo monitor. En
este modo la tarjeta wireless puede escuchar y capturar cualquier paquete en el aire. En
cambio, en el modo normal la tarjeta solo escuchar los paquetes que van destinados a la
misma. Escuchando todos los paquetes, podremos ms adelante capturar los 4 paquetes que
forman el handshake WPA/WPA2. Y opcionalmente tambien podremos deautenticar a un
cliente wireless.

Primero para la interface ath0 escribiendo:


airmon-ng stop wlan0

FASE 2
Segunda Parte
FASE 3
Tercera Parte

También podría gustarte