Está en la página 1de 9

Cifrado WEP

WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el


algoritmo opcional de seguridad para brindar protección a las redes inalámbricas,
incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios
en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre
distintos fabricantes. El WEP es un sistema de encriptación estándar
implementado en la MAC y soportado por la mayoría de las soluciones
inalámbricas. En ningún caso es compatible con IPSec.

WEP es un elemento crítico para garantizar la confidencialidad e integridad de los


datos en los sistemas WLAN basados en el estándar 802.11, así como para
proporcionar control de acceso mediante mecanismos de autenticación.
Consecuentemente, la mayor parte de los productos WLAN compatibles con
802.11 soportan WEP como característica estándar opcional.

WEP utiliza una clave secreta compartida entre una estación inalámbrica y un
punto de acceso. Todos los datos enviados y recibidos entre la estación y el punto
de acceso pueden ser cifrados utilizando esta clave compartida. El estándar
802.11 no especifica cómo se establece la clave secreta, pero permite que haya
una tabla que asocie una clave exclusiva con cada estación. En la práctica
general, sin embargo, una misma clave es compartida entre todas las estaciones
y puntos de acceso de un sistema dado.

Para proteger el texto cifrado frente a modificaciones no autorizadas mientras


está en tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-
32) al texto en claro, lo que genera un valor de comprobación de integridad
(ICV). Dicho valor de comprobación de integridad se concatena con el texto en
claro. El valor de comprobación de integridad es, de hecho, una especie de huella
digital del texto en claro. El valor ICV se añade al texto cifrado y se envía al
receptor junto con el vector de inicialización. El receptor combina el texto cifrado
con el flujo de clave para recuperar el texto en claro. Al aplicar el algoritmo de
integridad al texto en claro y comparar la salida con el vector ICV recibido, se
puede verificar que el proceso de descifrado ha sido correcto ó que los datos han
sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será
autenticado; en otras palabras, las huellas digitales coinciden.

Aircrack-ng

Aircrack-ng es una suite de seguridad inalámbrica que consiste en un packet


sniffer de red, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de
herramientas de auditoría inalámbrica.

Entre las herramientas que se incluyen en la suite Aircrack-ng se encuentran las


siguientes:
• airbase-ng
• aircrack-ng
• airdecap-ng
• airdecloak-ng
• airdriver-ng
• aireplay-ng
• airmon-ng
• airodump-ng
• airolib-ng
• airserv-ng
• airtun-ng
• easside-ng
• packetforge-ng
• tkiptun-ng
• wesside-ng
• airdecloak-ng

Las herramientas más utilizadas para la Auditoría inalámbrica son:

Aircrack-ng (Desifra la Clave de los vectores de inicio)


Airodump-ng (Scanea las Redes, y captura vectores de inicio)
Aireplay-ng (Inyecta tráfico para elevar la captura de vectores de Inicio)
Airmon-ng (Logra poner la tarjeta inalámbrica en modo Monitor, para poder
capturar e inyectar vectores)

La suite está diseñada para trabajar con una distribución Linux, aunque también
existe una versión para Windows que no es muy estable debido a conflictos con
drivers.

Esta suite está diseñada para trabajar con tarjetas inalámbricas cuyo chip es
Atheros y con algunas de chip Railink sin necesidad de configurarlas. Aunque se
ha logrado usar la suite en otros chips, con configuraciones especiales en Linux.
Tutorial para desencriptar claves con cifrado WEP con GNU/Linux Ubuntu 9.10

En la figura 1.1 muestra el comando para autenticarse como super usuario en


ubuntu. Escribir el comando sudo -i y después la contraseña.

En la figura 1.2 se muestra el comando iwconfig que servirá para observar las
interfaces que existen en el equipo ahora bien hay que identificar la interfaz
inalámbrica por que es con la que se desencriptara la clave en este equipo
obsérvese que se llama wlan0.
En la figura 1.3 muestra el comando para darle de baja a una interfaz. En éste
caso se le dará de baja a la interfaz inalámbrica para que después pueda ponerse
en modo promiscuo.

En la figura 1.4 se muestra el uso de la herramienta airmon-ng. En éste caso se


pondrá en modo monitor a la interfaz inalámbrica y se creara una nueva interfaz
llamada mon0.
En la figura 1.5 se muestra el uso de la herramienta airodump-ng. Con esta
herramienta se escanearan las redes inalámbricas al alcance.

Éste es el resultado de la instrucción.

En esta parte hay que poner el ojo en la mira osea que hay que poner el ojo en la
red que se quiere desencriptar, hay que copiar el BSSID(Dirección MAC) y
CH(canal) de la red en algún archivo por que servirán en el resto de las
herramientas para desencriptar.
En la figura 1.6 se muestra la instrucción para empezar la captura de paquetes de
la red. Se utiliza la herramienta airodump-ng con los siguientes parametros --ivs
para hacer una captura de paquetes ivs's -c para indicar el canal de la red -w
para hacer un writer o mejor dicho una escritura con cualquier nombre de
preferencia sin espacios y por ultimo indicamos la interfaz que se creo al poner el
modo monitor mon0.

Éste es el resultado de la instrucción.

Nota: En ésta parte se puede decir que entra un if else por que si la red tiene un
buen número de paquetes por segundo habría que esperar que se junten
aproximadamente unos 100 000 paquetes aunque eso depende por que podrían
ser solamente con 5000 paquetes pero es mejor dejar que se junten un buen
número de paquetes. Ahora bien si no hay un buen número de paquetes lo que se
puede hacer una aceleración de ellos, como se muestra mas adelante.

En pocas palabras si en la parte donde dice #Data no hay tantos paquetes y el


número de paquetes por segundo en #/s en muy escaso se tendra que utilizar la
siguiente herramienta que es aireplay-ng para acelerar los paquetes aunque en
realidad la aceleración no es muy confiable ni muy confiable. Pero para aquellos
que quieran intentar aquí están las instrucciones de como utilizar la herramienta
aireplay-ng.

Abrir otra terminal y autenticarse como super usuario como en la figura 1.1

En la figura 2.0 muestra la primer instrucción para acelerar. Se utiliza el BSSID de


la red. Recordar que anteriormente ya se habían guardado.

Nuevamente abrir otra terminal y autenticarse como super usuario como en la


figura 1.1

En la figura 2.1 se muestra la segunda instrucción para acelerar los paquetes.

Ahora después de ésto queda esperar tenerlos 100 000 paquetes capturados,
recuerden que estas dos instrucciones solamente se hacen si los paquetes de la
red son escasos.
Abrir otra terminal y autenticarse como super usuario tal y como se muestra en la
figura 1.1

En la figura 1.8 se muestra el uso la herramienta aircrack-ng. Esta herramienta


sirve para desencriptar la clave observar que después de aircrack-ng esta el
nombre que se le asigno cuando se empezó la captura de paquetes en la figura
1.6. Nota: en esta instrucción puede que liste mas de una red con clave para
desencriptar si es así elegir la correcta normalmente se escoge el número de la
red. En este caso la clave a desencriptar es la de la red INFINITUM2420.

Una vez elegida la red presionar enter y aircrack-ng empezara a desencriptar la


clave hasta encontrarla.
Después de un rato aircrack-ng encuentra la clave y la lista en la parte de abajo
donde dice KEY FOUND!.

¿Para que sirve cada comando?


iwconfig= lista las interfaces inalámbricas que existen en la computadora
uso: iwconfig

ifconfig= muestra las características y direcciones de cada interfaz y sirve para


dar de alta y de baja a las interfaces.
Uso: ifconfig interfaz down

airmon-ng= habilita el modo monitor en la interfaz inalámbrica


uso: airmon start interfaz (crea una nueva interfaz pero habilitada en modo
monitor)

airodump-ng= escanea las redes inalámbricas cercanas y también sirve para la


captura de paquetes.

uso en escaneo de redes:


airodump-ng interfaz

uso en captura de paquetes:


airodump –ivs -c “CH” -w “cualquier_nombre” interfaz

aircrack-ng= sirve para desencriptar la clave de la red.


Uso: aircrack-ng “nombre_asignado_en_la_captura”*.ivs
Nota: es el nombre que le asignaste en la caprura de paques observar que
despues del nombre tiene un asterisco luego un punto y finalmente “ivs” toda esa
instruccion no lleva espacios sin admintir el aircrack-ng.

También podría gustarte