Está en la página 1de 31

MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

UNIVERSIDAD SAN ANTONIO ABAD DEL CUSCO

INGENIERA INFORMTICA Y DE SISTEMAS

VULNERABILIDADES DE UNA RED WIFI - 2015

DOCENTE : Mgt. Hayd Quispe Berrios

ESTUDIANTE : Manuel Dario Ttito Ramos

CDIGO : 150409

CUSCO-PER

1
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

PRESENTACIN

La siguiente monografa tiene como objetivo dar a conocer


sobre los delitos informticos desde diferentes perspectivas y
as poder comprender la importancia que tiene esto, en lo que
se enfoca esta mamografa es en las diferentes maneras de
poder hackear una red inalmbrica (WIFI), utilizando nuevos
sistemas operativos que son casi inexistentes para otras
personas.

El Autor

2
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

DEDICATORIA

Dedicado a los autores y pginas


web donde se encontraron los
conceptos que a continuacin se les
mostrara, que se dieron tiempo para
averiguar e investigar sobre el tema
y ayudarme hacer esta monografa.

3
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

ndice
PRESENTACIN
DEDICATORIA
1. QU ES UNA RED INALAMBRICA (WIFI)------------------------------------------Pg.5
2. DEFINICIN DE HACKER---------------------------------------------------------------Pg.6
3. WIFI - TIPOS DE SEGURIDAD---------------------------------------------------------Pg.7
3.1. ENCRIPTACION WEP--------------------------------------------------------------Pg.7
3.2. ENCRIPTACION WPA--------------------------------------------------------------Pg.7
3.3. CIFRADOS WPA Y WPA2 CON TRKIP O AES-----------------------------Pg.8
3.4. ENCRIPTACION WPA2------------------------------------------------------------Pg.8
3.5. FILTRADO MAC----------------------------------------------------------------------Pg.9
4. RELACIN DE ADAPTADORES VLIDOS EN AUDITORIAS---------------Pg.10
5. SISTEMAS OPERATIVOS DISEADOS PARA HACKEAR-------------------Pg.13
5.1. WIFISLAX------------------------------------------------------------------------------Pg13
5.2. WIFIWAY-------------------------------------------------------------------------------Pg.14
5.3. BACKTRACK-------------------------------------------------------------------------Pg.14
5.4. KALI LINUX---------------------------------------------------------------------------Pg.16
5.5. BEINI------------------------------------------------------------------------------------Pg.16
6. QU ES HANDSHAKE-------------------------------------------------------------------Pg.17
7. TIPOS DE ATAQUE A UNA RED WIFI----------------------------------------------Pg.18
7.1. ATAQUE CON DICCIONARIO (FUERZA BRUTA)-------------------------Pg.18
7.1.1.CREAR DICCIONARIOS PARA EMPLEARLOS EN ATAQUES DE FUERZA
BRUTA-----------------------------------------------------------------------------Pg.20
7.1.2.HACKEAR CON BACKTRACK(KALI LINUX)----------------------------------Pg.22
7.2. ATAQUE LINSET-------------------------------------------------------------------Pg.24
7.2.1. HACKEAR CON KALI LINUX--------------------------------------------------Pg.25
7.3. ATRAQUE FILTRADO MAC-----------------------------------------------------Pg.26
7.3.1.CLONAR O CAMBIAR LA DIRECCION MAC-----------------------------------Pg.27

CONCLUSIONES

SUGERENCIAS

4
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

1. QU ES UNA RED INALAMBRICA (WIFI)


Cuando hablamos de WIFI nos referimos a una de las tecnologas de
comunicaciones inalmbricas, mediante ondas ms utilizada hoy en da. WIFI,
tambin se llamada WLAN (wireless lan, red inalmbrica) o estndar IEEE 802.11.
En la actualidad podemos encontrarnos con dos tipos de comunicacin WIFI:
802.11b, que emite a 11 Mb/seg, y
802.11g, ms rpida, a 54 MB/seg.
De hecho, son su velocidad y alcance (unos 100-150 metros en hardware
asequible) lo convierten en una frmula perfecta para el acceso a internet sin
cables.
Para tener una red inalmbrica en casa slo necesitaremos un punto de acceso,
que se conectara al mdem, y un dispositivo WIFI que se conectara en nuestro
aparato. Existen terminales WIFI que se conectan al PC por USB, pero son las
tarjetas PCI (que se insertan directamente en la placa base) las recomendables,
nos permite ahorrar espacio fsico de trabajo y mayor rapidez. Para porttiles
podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se
venden con tarjeta integrada.
En cualquiera de los casos es aconsejable mantener el punto de acceso en un
lugar alto para que la recepcin/emisin sea ms fluida. Incluso si encontramos
que nuestra velocidad no es tan alta como debera, quizs sea debido a que los
dispositivos no se encuentren adecuadamente situados o puedan existir barreras
entre ellos (como paredes, metal o puertas).
El funcionamiento de la red es bastante sencillo, normalmente slo tendrs que
conectar los dispositivos e instalar su software. Muchos de los enrutadores WIFI
(Reuters WIFI) incorporan herramientas de configuracin para controlar el acceso
a la informacin que se transmite por el aire.
Pero al tratarse de conexiones inalmbricas, no es difcil que alguien interceptara
nuestra comunicacin y tuviera acceso a nuestro flujo de informacin. Por esto, es
recomendable la encriptacin de la transmisin para emitir en un entorno seguro.
En WIFI esto es posible gracias al WPA, mucho ms seguro que su predecesor
WEP y con nuevas caractersticas de seguridad, como la generacin dinmica de
la clave de acceso.
Para usuarios ms avanzados existe la posibilidad de configurar el punto de
acceso para que emita slo a ciertos dispositivos. Usando la direccin MAC, un
identificador nico de los dispositivos asignados durante su construccin, y
permitiendo el acceso solamente a los dispositivos instalados.
Por ltimo, tambin merece la pena comentar la existencia de comunidades
wireless que permiten el acceso gratuito a la red conectando con nodos pblicos

5
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

situados en diferentes puntos, por ejemplo, en tu ciudad. Esta tendencia an no


est consolidada y tiene un futuro impredecible, pues es muy probable que las
compaas telefnicas se interpongan a esta prctica.

2. DEFINICIN DE HACKER
Un hacker es aquella persona experta en alguna rama de la tecnologa, a menudo
informtica, que se dedica a intervenir y/o realizar alteraciones tcnicas con
buenas o malas intenciones sobre un producto o dispositivo.

La palabra hacker es tanto un neologismo como un anglicismo. Proviene del ingls


y tiene que ver con el verbo hack que significa recortar, alterar. A menudo los
hackers se reconocen como tales y llaman a sus obras hackeo o hackear.
El trmino es reconocido mayormente por su influencia sobre la informtica y la
Web, pero un hacker puede existir en relacin con diversos contextos de la
tecnologa, como los telfonos celulares o los artefactos de reproduccin
audiovisual. En cualquier caso, un hacker es un experto y un apasionado de
determinada rea temtica tcnica y su propsito es aprovechar esos
conocimientos con fines benignos o malignos.

Existen distintos tipos de hackers. Aquellos que utilizan su sapiencia a los efectos
de corregir errores o desperfectos de una tecnologa, poner a disposicin del
pblico su saber, crear nuevos sistemas y herramientas son conocidos como
white hats o hackers blancos. Se especializan en buscar bugs o errores en
sistemas informticos, dndolos a conocer a las compaas desarrolladoras o
contribuyendo a su perfeccionamiento. A menudo se renen en comunidades
online para intercambiar ideas, datos y herramientas. En cambio, los black hats o
hackers negros son aquellos que tambin intervienen en los sistemas pero de
una manera maliciosa, en general buscando la satisfaccin econmica o incluso
personal. Sus acciones con frecuencia consisten en ingresar violenta o
ilegalmente a sistemas privados, robar informacin, destruir datos y/o
herramientas y colapsar o apropiarse de sistemas.
Y eso no es todo. Dentro de la comunidad de hackers existen tambin otros
personajes, como los lammer, aquellos que pretenden hacer hacking sin tener
el debido conocimiento para ello, o los luser, el trmino con el cual los hackers se
refieren al usuario comn que no tiene saber sobre la tecnologa, o los samurai,
los que llevan a cabo acciones maliciosas por encargo, sin conciencia de
comunidad ni de intercambio.

6
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Otra categora la configuran los piratas informticos que, lejos de considerarse


expertos en tecnologa, su inters est dado por la copia y distribucin ilegal de
informacin, productos y conocimiento.

3. WIFI TIPOS DE SEGURIDAD


Este es el punto ms importante, frecuentemente olvidado y la causa de muchos
problemas. Es fcil montar una red, pero no hay que olvidar cerrar la puerta, ests
o no en tu apartamento.
Varias posibilidades: WEP, WPA, MAC, etc.

El SSID o nombre de la red identifica a la red, es un nombre para diferenciarla de


las otras redes. Si no lo difundes, entonces solo t lo sabrs y ser ms difcil
conectarse a tu red.

3.1. ENCRIPTACION WEP


WEP fue el primer estndar de seguridad para redes Wi-Fi. Hoy est superado.

NO debes usar WEP para proteger tu red inalmbrica si tienes alternativa. Su


proteccin es demasiado dbil. Se puede hackear un cifrado WEP en pocos
minutos usando las herramientas adecuada.

3.2. ENCRIPTACION WPA


Surgi para corregir las limitaciones del WEP. Introdujo mejoras de seguridad como el TKIP
(Temporal Key Integrity Protocol), que vara por s solo la contrasea Wi-Fi cada cierto
tiempo.

Su variante ms normal es la WPA-Personal. Usa el sistema PSK, o de clave pre


compartida. En l, todos los usuarios de la red inalmbrica tienen una misma
contrasea Wi-Fi, que el propio usuario define. Ve ms abajo cmo elegir una
clave fuerte.

Tambin hay una versin WPA empresarial (WPA-Enterprise). Ofrece seguridad


adicional al obligar al usuario a identificarse con un nombre y contrasea en
sistemas de autentificacin especiales, como RADIUS o 802.1X.

7
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

3.3. CIFRADOS WPA Y WPA2 CON TRKIP O AES


Una cosa que sabemos con certeza es que WEP es muy inseguro en comparacin
con WPA o WPA2. Sin embargo, al utilizar WPA hay dos opciones para el cifrado
de datos: AES y TKIP.
TKIP es un conjunto de algoritmos que funciona como un contenedor de WEP,
que permite a los usuarios de equipos antiguos WLAN para actualizar a TKIP sin
tener que reemplazar hardware. TKIP utiliza la programacin original de WEP,
pero se ajusta con cdigo adicional. Al igual que WEP, TKIP utiliza el algoritmo
de cifrado RC4 como base. Podramos decir que se trata bsicamente de un
parche para los dispositivos compatibles con WEP. El problema con el original
WEP es que un atacante podra recuperar la clave despus de capturar una
cantidad relativamente pequea de su trfico. Con WPA-TKIP este problema
queda resuelto.

Aunque TKIP es til para mejorar la seguridad en los dispositivos equipados


originalmente con WEP, no se ocupa de todos los problemas de seguridad que
enfrentan las redes WLAN y no puede ser suficientemente fiable ni eficiente para
la transmisin de datos sensibles corporativos y gubernamentales. AES ofrece un
mayor nivel de seguridad y est aprobado para su uso por el gobierno, ya que es
un sistema de cifrado totalmente independiente. Ademsrequiere menos ancho de
banda y tiempo de procesamiento que TKIP. La parte menos positiva es que
necesitamos que el hardware sea compatible lo que en algunos casos nos obliga a
actualizarlo.
En la configuracin de los router wifi actuales podemos escoger 3 opciones: TKIP,
AES o TKIP+AES. Esta ltima opcin permitir conexiones TKIP si el hardware del
dispositivo cliente no fuese compatible con AES. Siempre que tengamos hardware
compatible, escogeremos AES, ya que TKIP+AES supondra una pequea brecha
de seguridad y un incremento en el consumo de ancho de banda.

3.4. ENCRIPTACION WPA2


Es el estndar ms moderno para proteger redes inalmbricas y el que recomienda la Wi-
Fi Alliance. Existe tambin una versin personal (WPA2-Personal) y empresarial (WPA2-
Enterprise).

WPA2 es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o
dispositivos (router, adaptadores de red) que admitan uno u otro sistema.

8
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

WPA2 no es compatible, sin embargo, con sistemas WEP. No podrs juntar en una misma
red Wi-Fi dispositivos que slo admitan WEP con otros vlidos para WPA2.

3.5. FILTRADO MAC


Las tarjetas de red tipo Ethernet tienen una pequea memoria en la que alojan un
dato nico para cada tarjeta de este tipo. Se trata de la direccin MAC, y est
formada por 48 bits que se suelen representar mediante dgitos hexadecimales
que se agrupan en seis parejas (cada pareja se separa de otra mediante dos
puntos ":" o mediante guiones "-"). Por ejemplo, una direccin MAC podra
serF0:E1:D2:C3:B4:A5.
MAC son las siglas de Media Access Control y se refiere al control de acceso al
medio fsico. O sea que la direccin MAC es una direccin fsica (tambin llamada
direccin hardware), porque identifica fsicamente a un elemento del hardware:
insisto en que cada tarjeta Ethernet viene de fbrica con un nmero MAC distinto.
Windows la menciona como Direccin del adaptador. Esto es lo que finalmente
permite las transmisiones de datos entre ordenadores de la red, puesto que cada
ordenador es reconocido mediante esa direccin MAC, de forma inequvoca.
La mitad de los bits de la direccin MAC son usados para identificar al fabricante
de la tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las
tarjetas producidas por ese fabricante.
Casi todas las redes de hoy da (y concretamente Internet) utilizan el protocolo IP,
que usa otro sistema de direcciones no relacionadas con el hardware. Las
direcciones IP responden a un sistema de convencionalismos ms abstractos.
Cuando un software quiere enviar datos a otro ordenador, normalmente sabe la
direccin IP del ordenador destinatario, pero no sabe realmente cmo hacerle
llegar los datos (fsicamente). Hay otro protocolo llamado ARP (Protocolo de
Resolucin de Direcciones) que es el encargado de averiguar la direccin MAC
correspondiente a una direccin IP, y as se pueden enviar fsicamente los datos
desde un ordenador a otro. No hay relacin alguna entre la direccin IP y la
direccin MAC, pero el protocolo ARP y la red cuentan con mecanismos para
averiguar en cualquier momento cul es esa correspondencia.
Que pasa si no tenemos tarjeta de red y conectamos por mdem? Pues en ese
caso no se usa la direccin MAC ni tampoco funciona el protocolo ARP. La
conexin por mdem funciona mediante otro protocolo llamado PPP (Point to Point
Protocolo, protocolo de punto a punto), que acta como enlace directo entre los
dos ordenadores conectados por medio de la lnea telefnica. A todos los efectos
(visto desde el resto de Internet), nuestro ordenador tiene la misma direccin MAC

9
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

que el servidor con el que enlazamos mediante mdem. Pero hay que tener en
cuenta que si tenemos instalada una tarjeta de red, la direccin MAC de esa
tarjeta puede resultar visible desde Internet, incluso aunque conectemos por
mdem y sin usar la tarjeta de red.

La direccin MAC (Media Access Control address o direccin de control de


acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma
nica a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia
direccin MAC determinada y configurada por el IEEE (los ltimos 24 bits) y el
fabricante (los primeros 24 bits) utilizando el OUI. La mayora de los protocolos
que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones
manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseadas
para ser identificadores globalmente nicos. No todos los protocolos de
comunicacin usan direcciones MAC, y no todos los protocolos requieren
identificadores globalmente nicos.

Las direcciones MAC son nicas a nivel mundial, puesto que son escritas
directamente, en forma binaria, en el hardware en su momento de fabricacin.
Debido a esto, las direcciones MAC son a veces llamadas Las Direcciones
Quemadas" (BIA, por las siglas de Burned-in Address).

La direccin MAC es un nmero nico de 48 bits asignado a cada tarjeta de red.


Se conoce tambin como la direccin fsica en cuanto identificar dispositivos de
red.

4. RELACIN DE ADAPTADORES VLIDOS EN AUDITORIAS


Se tiene ms de 30 adaptadores compatibles para auditorias, pero los ms conocidos por
su eficacia son:

Nombre y modelo: Alfa Network AWUS036H 1000mW


Chipset: Realtek 8187 L
Modo monitor y reinyeccin: Si, ltima versin de wifislax
Datos y especificaciones
Observaciones: Es el adaptador n 1 para auditoras, sobre todo reinyectando en modo
monitor, en Windows su tecnologa B/G se va quedando obsoleta, algo inestable en
navegacin. Posibilidad de utilizar la aplicacin alta potencia alfatools, acepta modo
promiscuo.

10
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Nombre y modelo: Alfa Network AWUS050NH Adaptador USB Wireless 500mW


Chipset: Ralink RT2770
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Observaciones: conector antena externa.

Nombre y modelo: TP-LINK TL-WN722N


Chipset: Atheros AR9271
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Observaciones: Conector rpsma para intercambiar antenas de ms ganancia De los mejores
adaptadadores por su relaccin calidad/precio.El mas econmico con resultados excelentes , solo
le limitan sus 100 mw de potencia en modo monitor. Para paliar lo citado anteriormente es
recomendable utilizarlo con antenas direccionales.Tambien es recomendable su uso con un
amplificador.

Nombre y modelo: TP-LINK TL-WN7200ND


Chipset: Ralink RT2870/ RT3070
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Observaciones: Conector rpsma para intercambiar antenas de ms ganancia . De los pocos
adaptadores que da la potencia real que anuncia.

Nombre y modelo: D-Link DWA-160 rev A2


Chipset:Atheros AR9001U/AR9170
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Observaciones: antena interna.En la actualidad este mismo modelo ha sido modificado.

Nombre y modelo: EnGenius EUB-9801 Dual-Band Wireless N


Chipset: Ralink RT2870
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Observaciones: antena interna , dualband (2,4 y 5 ghz).

11
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Nombre y modelo: TP-LINK TL-WN822N


Chipset:Atheros AR9170
Modo monitor y reinyeccin : Si , ltima versin de wifislax
Datos y especificaciones
Observacines: 2 antenas de 3 dbi no intercambiables , velocidad de transmisin de datos ;330
mbps . Las dos antenas de 3 dbi no intercambiables limitan la recepcin del adaptador ,
aconsejado para auditar solo en distancias cortas

Nombre y modelo: TP-LINK TL-WN727N


Chipset: Ralink RT2870/ RT3070
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Observaciones: antena interna.

Nombre y modelo:SVEON snt 1016 N


Chipset: Ralink RT5370
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Observaciones:Conector externo para intercambiar antenas de ms ganacia , base usb con cable
extensor de 1,5 metros. 15 Euros en cualquier gran superficie de venta de artculos electrnicos.

Nombre y modelo: LINKSYS N wusb 100


Chipset: Ralink RT2870/ RT3070
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Observaciones: antena interna.

Nombre y modelo: D - link "N" DWA -125


Chipset: Ralink RT2870/ RT3070
Modo monitor y reinyeccin: Si , ltima versin de wifislax
Datos y especificaciones
Obserbaciones:En la actualidad este mismo modelo ha sido modificado .

12
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

5. SISTEMAS OPERATIVOS DISEADOS PARA HACKEAR


Los sistemas operativos son:
-WifiSlax
-WifiWay
-Backtrack 5R3
-Kali Linux
-Beini

5.1. WIFISLAX
WiFiSlax es una distribucin GNU/Linux en formato .iso basada en Slackware con
funcionalidades de LiveCD y LiveUSBpensada y diseada para la auditora de
seguridad y relacionada con la seguridad informtica en general.

WiFiSlax incluye una larga lista de herramientas de seguridad y auditora listas


para ser utilizadas, entre las que destacan numerosos escner de puertos y
vulnerabilidades, herramientas para creacin y diseo de exploits, sniffers,
herramientas de anlisis forense y herramientas para la auditora wireless,
adems de aadir una serie de tiles lanzadores.

Posee una gran integracin de varios controladores de red no oficiales en el kernel


de Linux, y da as soporte inmediato para un gran nmero de tarjetas de red
cableadas e inalmbricas.

VERSSIONES:
WifiSlax 4.10.1 Beta
WifiSlax 4.10
WifiSlax 4.9 mega
WifiSlax 4.9
WifiSlax 4.3
WifiSlax 4.0
WifiSlax 3.1
WifiSlax 3.1 reducida
WifiSlax 3.0

13
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

WifiSlax 2.0
WifwSlax 1.2

5.2. WIFIWAY
Wifiway es una distribucin GNU/Linux pensada y diseada para la auditora de seguridad de
las redes WiFi, Bluetooth y RFID. Se publican imgenes iso con funcionalidades
de LiveCD y LiveUSB

Incluye una larga lista de herramientas de seguridad y auditora inalmbrica listas para ser
utilizadas, especializadas en la auditora Wireless, adems de aadir una serie de tiles
lanzadores.

Aunque est influida por inicio de varios desarrollos, algunos muy populares como es el caso
de WiFiSlax, se debe destacar que Wifiway no est basada en otras distribuciones sino que se
realiz usando Linux From Scratch. Adems los autores que trabajan actualmente en el
desarrollo de esta distribucin GNU/Linux son los mismos que desarrollaron WiFiSlax.

5.3. BACKTRACK
BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la
auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente
tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a
la seguridad informtica.

Se deriva de la unin de dos grandes distribuciones orientadas a la seguridad, el Auditor +


WHAX. WHAX es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a basarse en la
distribucin Linux SLAX en lugar de Knoppix. La ltima versin de esta distribucin cambi el
sistema base, antes basado en Slax y ahora en Ubuntu.1
Incluye una larga lista de herramientas de seguridad aptas para el uso, entre las que destacan
numerosos escaneadores de puertos y vulnerabilidades, archivos de exploits, sniffers,
herramientas de anlisis forense y herramientas para la auditora Wireless.

14
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Herramientas

Backtrack le ofrece al usuario una extensa coleccin de herramientas


completamente usables desde un Live CD o un Live USB por lo que no requiere
una instalacin para poder usarse. O bien, se ofrece la opcin de instalar en
un disco duro. Entre las herramientas ofrecidas se encuentran:

Aircrack-ng, Herramientas para auditora inalmbrica


Kismet, Sniffer inalmbrico
Ethercap, Interceptor/Sniffer/Registrador para LAN
Wireshark, Analizador de protocolos
Medusa, herramienta para Ataque de fuerza bruta
Nmap, rastreador de puertos
Y una larga lista de otras herramientas, que se agrupan en 11 familias:

Recopilacin de Informacin
Mapeo de Puertos
Identificacin de Vulnerabilidades
Anlisis de aplicaciones Web
Anlisis de redes de radio (WiFi, Bluetooth, RFID)
Penetracin (Exploits y Kit de herramientas de ingeniera social)
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniera inversa
Voz sobre IP
Cabe destacar que siempre se le pueden aadir ms herramientas y software libre
para desarrolladores de programacin, herramientas de oficina, etc. Que
originalmente no trae Backtrack, por otro lado tambin los creadores de esta distro
pueden personalizar a gusto el backtrack.

15
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

5.4. KALI LINUX


Es una distribucin de Linux avanzada para pruebas de penetracin y auditoras
de seguridad. Kali es una completa re-construccin de BackTrack Linux desde la
base hacia arriba, y se adhiere completamente a los estndares de desarrollo de
Debian.
1. Kali Linux es una distribucin basada en Debian GNU/Linux diseada
principalmente para la auditora y seguridad informticaen general. Fue
fundada y es mantenida por Offensive Security Ltd. Mati Aharoni and Devon
Kearns, ambos pertenecientes al equipo de Offensive Security,
desarrollaron la distribucin a partir de la reescritura de BackTrack,que se
podra denominar como la antecesora de Kali Linux.
2. Kali Linux trae preinstalados ms de 600 programas incluyendo Nmap (un
escner de puertos), Wireshark (un sniffer), John the Ripper (Un crackeador
de passwords) y la suite Aircrack-ng (Software para pruebas de seguridad
en redes inalmbricas). Kali puede ser usada desde un Live CD, live-usb y
tambin puede ser instalada como sistema operativo principal.
3. Kali es desarrollado en un entorno seguro, el equipo de Kali est
compuesto por un grupo pequeo de personas de confianza quienes son
los que tienen permitido modificar paquetes e interactuar con los
repositorios oficiales. Todos los paquetes de Kali estn firmados por cada
desarrollador que lo compil y public. A su vez, los repositorios tambin
firman posteriormente los paquetes utilizando GNU Privacy Guard.
4. Kali se distribuye en imgenes ISO compiladas para diferentes
arquitecturas (32/64 bits y ARM)

5.4. BEINI
Es una diminuta distribucin Linux Live CD que, en menos de cincuenta
megas,ofrece un arsenal de herramientas de auditora de seguridad WiFi. Qu es
Beini?
Con la reciente proliferacin de redes domesticas inalmbricas (IEEE 802.11) la
temtica de la seguridad de dichas redes se convirti en un foco de atencin. Beini
es una herramienta diseada para comprobar el nivel de seguridad de las redes
inalmbricas.

16
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Beini: Un sistema completo desarrollado para comprobar la seguridad de las redes


wireless, basado en Tiny Core Linux. FeedingBottle, la GUI de aircrack-ng de
Beini.
Beini es una mini distribution GNU/Linux que les va a permitir probar la seguridad
de un punto de acceso Wifi. Tambin, que esta basada en Tiny Core Linux, y que
es muy ligera pues con un peso de 47 Mb, el peso del archivo de descarga.
Sin embargo, Beini, tiene una particularidad.Tiene numerosas herramientas, entre
las que podemos citar algunas: Aircrack-ng, Minidwep-gtk, Bib, etc.
Tambin entre esas aplicaciones se encuentra FeedingBottle: un programa de una
facilidad de uso digna de destacar. A modo de ejemplo, me comenta un amigo que
le ha permitido obtener la clave WEP de un punto de acceso Wifi en menos de
ocho minutos, y todo ello con una EeePc 701.

6. QU ES HANDSHAKE?
Primero vamos a ver una serie de definiciones para tener claras las cosas:

Handshake: Es una palabra inglesa que significa apretn de manos, esto llevado
al tema que nos interesa, digamos que es el saludo que hace un router wifi a un
equipo que le pide conexin. Es decir un ordenador cuando va a acceder a
internet wifi, le enva una informacin al router donde le dice: Soy un equipo que
quiere acceder a t y esta es tu clave.

Por lo tanto de esta absurda descripcin sacamos que en esa conexin est
incluida la clave que se necesita para poder conectarnos a internet.

Cuando nosotros le lanzamos un ataque a ese router, lo que realmente hacemos


para capturar ese handshake es desconectar al equipo del router y coger esos
datos cuando intente reconectar. Ese corte realmente es inapreciable para alguien
que esta navegando en la web, digamos que es un microcorte.

Por lo tanto podemos pensar que solo con el handshake ya podemos conectarnos
a esa red, pero eso no es del todo as. En el handshake va un montn de
informacin, entre ella la clave, pero cifrada.

Si has conseguido capturar un handshake, el siguiente paso es pasarle un


diccionario cuya misin ser la de comparar palabras, hasta que encuentre la
palabra coincidente dentro del mismo.

17
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

7. TIPOS DE ATAQUE A UNA RED WIFI

7.1 ATAQUE CON DICCIONARIO (FUERZA BRUTA)


Un ataque de diccionario es un mtodo de cracking que consiste en intentar
averiguar una contrasea probando todas las palabras del diccionario. Este tipo de
ataque suele ser ms eficiente que un ataque de fuerza bruta, ya que muchos
usuarios suelen utilizar una palabra existente en su lengua como contrasea para
que la clave sea fcil de recordar, lo cual no es una prctica recomendable.

Los ataques de diccionario tienen pocas probabilidades de xito con sistemas que
emplean contraseas fuertes con letras en maysculas y minsculas mezcladas
con nmeros (alfanumricos) y con cualquier otro tipo de smbolos. Sin embargo,
para la mayora de los usuarios recordar contraseas tan complejas resulta
complicado. Existen variantes que comprueban tambin algunas de las tpicas
sustituciones (determinadas letras por nmeros, intercambio de dos letras,
abreviaciones), as como distintas combinaciones de maysculas y minsculas.

18
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

El programa KeePass nos muestra automticamente la solidez de la contrasea.


En este caso la contrasea que se ha utilizado como ejemplo.

Una prctica bastante habitual para usar contraseas que sean fciles de recordar
y a la vez no sean vulnerables a los ataques de diccionario es tomar las iniciales
de todas las palabras de una oracin que tenga algn significado especial para
nosotros. Por ejemplo, si tomamos la frase "Mi primera bicicleta fue una BH210
que me regal mi abuelo Francisco", la contrasea resultante sera la siguiente:
MpbfuBH210qmrmaF. Esta contrasea mezcla letras y nmeros, que con sus 16
caracteres es relativamente larga, y sera bastante difcil de romper mediante un
ataque de fuerza bruta, suponiendo que el algoritmo de cifrado elegido sea lo
suficientemente seguro. Sin embargo, para el usuario en cuestin seguramente
sea bastante fcil de recordar.

Otra solucin habitual para no tener que memorizar un nmero elevado de


contraseas complejas es utilizar un gestor de contraseas. Estos programas
tambin nos pueden ayudar a generar contraseas seguras.

Proteccin frente a los ataques[editar]

Una forma sencilla de proteger un sistema contra los ataques de fuerza bruta o los
ataques de diccionario es establecer un nmero mximo de tentativas. De esta
forma se bloquea el sistema automticamente despus de un nmero de intentos
infructuosos predeterminado. Un ejemplo de este tipo de sistema de proteccin es
el mecanismo empleado en las tarjetas SIM que se bloquean automticamente
tras tres intentos fallidos al introducir el cdigo PIN.

Ejemplos de Herramientas:

A continuacin se listan algunas de las herramientas ms populares para llevar a


cabo ataques de diccionario.

Nota: las herramientas que se listan a continuacin no son necesariamente


usadas con fines ilcitos. Los administradores de sistemas las suelen utilizar para
comprobar qu usuarios no estn empleando contraseas lo suficientemente
seguras y de esta forma poder avisarles.

Crack de Alec Muffett

John the Ripper

L0phtCrack

19
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Can y Abel

7.1.1. CREAR DICCIONARIOS PARA EMPLEARLOS EN ATAQUES


DE FUERZA BRUTA
Como casi todos sabemos cundo lanzamos un ataque de fuerza bruta en una
auditoria usando hydra u otro programa necesitamos un diccionario con las
palabras que pensamos que pueden ser la clave. Est claro que crear un fichero
de diccionario a mano sera una locura, por lo tanto nos apoyamos en scripts o
programas que nos ayuden con el proceso.

Para este caso quiero hablaros de Crunch un programa integrado en Kali o


Backtrack el cual nos permite crear diccionarios para atacar WPA, ftp. Http etc.

Para el caso que queremos emplear a este diccionario es para atacar un FTP y
nosotros conocemos los usuarios por lo tanto solo nos falta la llave hacia el ftp.
Como sabemos su nombre y sus apellidos jugaremos con sus letras del nombre y
se crea un fichero que los contemple. Tambin sabemos que el dominio restringe
a 8 caracteres y que tiene maysculas y minsculas. Normalmente no manejamos
este tipo de informacin pero se ha veces si la tenemos. Una forma de recopilar
informacin es usar maltego, pero esto no tiene
lugar en este post. Pero hablaremos de ello
aunque esta documentado. Para echar un
vistazo rpido y hacer una prueba pondr un
ejemplo.

Por lo tanto buscaremos algo como esto:

Nombre:Carlos

Apellido:Perez

Cadena para crear el fichero:


CARLOScarlos123456789

Podemos crear varios para que el tamao sea menor. Podemos jugar con fechas
del 010101 o cosas asi. La sentencia de crunch es sencilla y se maneja del
siguiente modo.

./crunch [Longitud minina] [Longitud maxima] [Opciones de cararteres] [Opciones]

Para nuestro Ejemplo:

20
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

./crunch 8 8 CARLOScarlos123456789 -o prueba.txt

Como crear una wordlist puede hacer que ocupemos todo nuestro disco duro,
tenemos opciones para limitar el tamao de los diccionarios.

./crunch 8 8 0123456 -b 1mb -o prueba.txt

La gama de opciones que se nos brindan son.

-b: Mximo de Bytes por fichero de diccionarios, podemos hacer del uso de
KB,MB,GB.

-v: Nmero de lneas que contiene el fichero de salida.

-d: Limita el nmero de caracteres idnticos (a partir de la versin 3.2)

-i: invierte la secuencia de salida de izquierda a derecha, de derecha a


izquierda (As que en lugar de aaa, aab, aac, aad etc, la produccin sera aaa baa
caa daa).

-o: Permite especificar el nombre del archivo / ubicacin para la salida

-t permite especificar un patrn especfico de su uso. Probablemente una de


las funciones ms importantes! Marcadores de posicin para los juegos de
caracteres son fijos;

@ Caracteres alfabticos en minscula

, Caracteres en maysculas alhpa casos

% Caracteres numricos

^ Caracteres especiales (incluido el espacio)

Disponemos de alguna que otra opcin ms que podemos ver ejecutando el


comando a secas. Y hasta aqu el post de hoy. Maana ms.

21
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

7.1.2. HACKEAR CON BACKTRACK(KALI LINUX)

Hackear ahora ya es ms facil con la tecnologia que tenemos pero no hay nada
mejor que hackear a la antigua
ahora existen muchas aplicaciones para celulares que te facilitan mas el hackeo
de las redes con un solo click de dara la contrasea algunas son correctas y otras
no y muchos piensan que teniendo ya esa aplicacion ya son hacker pero esto no
es asi, aqu les mostrare como hackear con Back Track o kali Linux ya que es casi
lo mismo.

Para emplear todo este proceso necesitas tener una interfaz de red inalmbrica
(Wifi).
Tener BackTrack 5 y un poco de conocimiento en GNU/Linux (saber usar la
Terminal)
Ahora si empecemos:

1. Paso: Poner la targeta inalmbrica en modo monitor (monitor mode enabled)

airmon-ng start wlan0

2. Paso: Ahora vamos a buscar redes disponibles para eso ejecutamos el


siguiente comando:

airodump-ng mon0

3. Paso: Aqu vamos a capturar la red vctima para posteriormente obtener el


"Handshake"

airodump-ng -w red --bssid 00:11:22:33:44:55 -c 11 mon0

-w = nombre del archivo .cap (donde se guarda la captura)

--bssid = direccin mac de la red vctima

-c = canal de la red vctima

22
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Tenemos que tener un cliente conectado en la red vctima, para sacar el


"Handshake"

4. Paso: Ahora abrimos una 2 Terminal y vamos a capturar el "Handshake". el


handshake es un paquete especial qu se recibe cuando se conecta al modem.
Tenemos qu desconectar al cliente (station) Para esto ejecutamos el siguiente
comando:

aireplay-ng --deauth 20 -a 00:11:22:33:44:55 -c 55:44:33:22:11:00 mon0

--deauth = representa las veces qu se desconecta al dispositivo (station)

-a = seala la direccin mac de la red vctima

-c = seala la direccin mac del cliente a desconectar

5. Paso: Vamos a comprobar si capturamos el "handshake" para esto vamos a la


primera terminal y nos fijamos en la parte superior derecha (a un lado de la fecha y
hora) lo siguiente: "WPA handshake"

Una vez capturado el "handshake" procedemos a hacer el ataque con el


diccionario a fuerza bruta, para esto se necesitan los diccionarios

6. Paso: Ya qu tengamos los diccionarios, procedemos a ejecutar aircrack-ng

aircrack-ng -a 2 -w ruta/al/diccionario red-01.cap

bruta/al/diccionario red-01.cap

ejemplo

Root/SectorGnu/diccionario red-01.cap depende de donde guardaste el archivo

Y esperan a qu consiga la clave.

23
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

7.2. ATAQUE LINSET


Linset es una herramienta escrita completamente en espaol que nos permite
comprobar fcilmente la seguridad de nuestra red utilizando tcnicas de crackeo
que buscan las contraseas en tiempo real en los routers y puntos de acceso
vctimas sin utilizar diccionarios de claves pre-configuradas para ello.

FUNCIONAMIENTO

1. Escanea la red.

2. Selecciona la red.(con clientes legtimos)

3. Busca handshake

4. Se elige una de las varias interfaces web adaptadas

5. Se monta un FakeAP imitando al original

6. Se crea un servidor DHCP sobre el FakeAP

7. Se crea un servidor DNS para redirigir todas las peticiones al Host

8. Se lanza el servidor web con la interface seleccionada

9. Se lanza el mecanismo para comprobar la validez de las contraseas que se


van a introducir(a travs de handshake)

10. Se desautentifica a todos los usuarios de la red, esperando que se conecten al


FakeAP(Red abierta) e introduzcan la contrasea.

11. Se detiene el ataque tras la comprobacin correcta de la contrasea(a travs


de handshake)

24
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Para probar su funcionamiento, es necesario que tengais instaladas diversas


dependencias, las cuales LINSET comprobar y indicar si estn instaladas o no.

7.2.1. HACKEAR CON KALI LINUX


Atacar redes wireless se ha convertido desde hace tiempo en un deporte, una
diversin o un hobby.

Y cuando digo deporte, diversin o hobby es literal el uso que quiero dar a esta
frase: hay "gente despreciable" a los que cuando se les acaban los temas de
conversacin incluso se juegan las caas a ver quin es el primero en fundir la
"seguridad" de un AP en menos tiempo.

Tambin es preferible que tengas el patch para el canal negativo, ya que si no es


as, tendris complicaciones para poder realizar el ataque de forma correcta

El concepto no es nada nuevo, ya conocamos que este vector de ataque exista,


lo que realmente me sorprendi (aparte de lo bien pensada y realizada la
aplicacin) es su efectividad, realmente me result extrao, la candidez de
muchos usuarios.

Tras esto, lo nico que hay que hacer es darle permisos y arrancar el script

... y ejecutarlo:

./linset

Linset se cargar y en el caso de que no tengamos todas las dependencias


cumplidas, nos avisar de este hecho. Linset, tras seguir nuestras indicaciones, se
encargar sola de escanear e informarnos de los clientes conectados a las redes
vctima, de configurar y arrancar un dhcp, hostapd y de tirar a los usuarios del AP
legtimo:

25
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

...dndoles como nica opcin nuestro FAKE AP, a travs de cual para
conectarlos a Internet les pedir mediante una bonita y engaosa webpage su
contrasea wpa.

Aparte de este ataque tiene otro que trabaja sobre el handshake por fuerza bruta o
diccionario, que poco difiere de otros scripts.

7.3. ATAQUE FILTRADO MAC


Una de las muchas opciones y formas en que podemos proteger nuestro punto de
acceso Wi-Fi es el filtrado MAC. Como todo en el mundo de la seguridad, debis
saber que no es impenetrable, y que existen formas para saltar esta barrera que le
aadimos a nuestra red, pero sin lugar a dudas es una de las mejores opciones
para aumentar la seguridad de nuestra red y conseguir que nadie que no
queramos se conecte a nuestro punto de acceso.

El filtrado MAC toma su nombre de la direccin MAC, siglas en ingls de Media


Access Control, de las tarjetas de red de los distintos dispositivos que estn
preparados para conectarse a una red, como puede ser un ordenador, una tablet o
un smartphone. Cada dispositivo tiene una direccin MAC nica que identifica a su
tarjeta de red si hablamos de un equipo con varias tarjetas de red tendr varias
direccin MAC. Sera algo similar a nuestro carnet de identidad.

El filtrado MAC utiliza una lista de direcciones MAC que nosotros introduciremos,
es decir, una lista de dispositivos. Tomando en cuenta esta lista, hay dos modos
en los que se puede configurar:

26
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Permitiendo la conexin a los dispositivos aadidos a la lista de


direcciones MAC, quedando cualquier otro sin posibilidad de conectarse a
nuestra red. Esto es bastante til cuando queremos que solo unos
determinados dispositivos puedan conectarse a nuestro Wi-Fi, pero
presenta el inconveniente de que si recibimos invitados no podrn hacer
uso de nuestra red.

Denegando la conexin a los dispositivos que aparecen en la lista de


direcciones MAC, circunstancia en la que cualquier otro dispositivo podr
conectarse. Esta forma sera adecuada para no permitir la conexin a un
determinado dispositivo del que conozcamos la direccin MAC, por
ejemplo, el telfono mvil de nuestro hijo o el equipo del vecino que se
conecta a nuestra red sin permiso.

7.3.1. CLONAR O CAMBIAR LA DIRECCION MAC


Muchas veces vemos una opcin que dice Clone MAC Address que no sabemos
que exactamente es en nuestros router. As que vamos a ver qu es eso.

MAC Address es una sigla en ingls que significa Media Access Control address
o direccin de control de acceso al medio, es un forma de identificar de forma
hexadecimal el equipo conectado a la red.

Cuando un router tiene la opcin de cambiar o clonar MAC Address, es por la


razn de que ciertos proveedores de acceso a Internet tiene n como exigencias
que ciertas direcciones MAC deben tener acceso a Internet lo que obliga emular
una MAC si tenemos varias computadoras conectadas a la red.

27
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Tambin como medida de seguridad puede ser muy til clonar la direccin MAC
en nuestro router, la mayora de los router tienen la opcin de Clone MAC
Address, tanto como los Cisco, Lynsys, Tenda, 3Com, Asus o casi cualquier router
lo tiene.

Un ejemplo de direccin MAC puede ser: C8-0A-00-89-45-10, son nmeros


hexadecimales o sea de la A a la F, y del 0 al 9. La clonacin de una MAC que
realiza el router es por la de una tarjeta de red conectada al mismo, es decir la de
una PC, Notebook, Wireless.

Te explico primero para qu sirve clonar la MAC.

Clonar la MAC sirve para compartir la conexion con el proveedor de servicio


Internet cuando conectamos ms de un ordenador a conexiones "registradas" para
una sola mquina o IP.
Algunas veces el proveedor registra la MAC de tu tarjeta de red (es un nmero
hexadecimal) de tu ordenador para que solo esta mquina tenga acceso a
Internet.

Al instalar un router para permitir que varios ordenadores tengan acceso a Internet
"clonamos" es decir "copiamos" la MAC de esta tarjeta de red del ordenador en el
router, as el proveedor de servicio sigue dando servicio a nuestra conexin
porque la MAC del router es la misma que la tarjeta de red del PC.

28
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

Posteriormente el router distribuir la conexin a tantas mquinas como


conectemos sin problemas para asignar tantos PC's como se quieran, pero
externamente el proveedor seguir "registrando" que solo hay una mquina
conectada (la MAC de la tarjeta del PC que ahora la tiene el router).

Te adjunto una captura de la pantalla de configuracin de la MAC en un router


Linksys, entra la MAC que tena el ordenador que estaba conectado al router
cuando te instalaron la conexin. Para saber la MAC del ordenador entra en el
smbolo de sistema, abre una ventana cmd y escribe ipconfig /all, te aparecer
conexin de red local (rea) y la lnea que muestra direccin MAC es la que debes
escribir.

En algunos casos al pulsar el botn "clonar MAC" se copia automticamente esta


anotacin hexadecimal porque la toma de tu tarjeta de red, si lo vas a hacer as
asegrate de que est conectado el PC que registr el proveedor al contratar la
conexin de banda ancha.

29
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

CONCLUSIONES.

De todo lo anterior ya visto podemos deducir que no existe casi ninguna


manera de protegerse de un ataque wireless.

La nica manera por lmenos de protegerse es informarse ms de las


nuevas maneras que aparecen cada vez ms, como es el caso de linset ya
visto con anterioridad.

Es importante cambiar la contrasea cada cierto tiempo.

SUGERENCIAS.
Como ya vimos con anterioridad el ataque linset, es un ataque muy eficaz,
persuasivo y nuevo. La nica manera de protegerse es no conectarse a
redes desconocidas (Clonadas).

Adquirir un router o un AP de calidad y no las marcas chinas como TP-


LINK.

Configurar tu router a una encriptacin WPA2, ya que es la ms fuerte y a


esto aumentarle el Filtrado Mac.

30
MONOGRAFA SOBRE LAS VULNERABILIDADES DE UNA RED WIFI

BIBLIOGRAFA
GUILLAUME LEHEMBRE, Mitchell. Seguridad Wi-Fi WEP, WPA y
WPA2.1era edicin. Editorial Tema Caliente, Francia, 1995.

VALLEJO LEN, Tatiana, VULNERABILIDADES Y NIVELES DE


SEGURIDAD DE REDES WI-FI, Editorial Plaza y Valds, Guantemala,
2010.
ASTUDILLO BARAHONA, Karina. Cmo hackear redes inalmbricas
fcilmente, Alianza Editorial. Madrid, 1999.

HENRQUEZ BUSTOS, Emilio Vulnerabilidad de redes de Wi-Fi.

Links:

http://www.blogtecnico.net/crear-diccionarios-para-emplearlos-en-
ataques-de-fuerza-bruta/
http://blogthinkbig.com/filtrado-mac-router/
http://www.adslayuda.com/wag54g-filtrado_de_direcciones_mac.html
http://www.cs.umd.edu/~waa/attack/v3dcmnt.htm Un ataque
inductivo de texto
contra WEP/WEP2 (Arbaugh),http://es.hkvstar.com/product-
news/introducing-z-wave-wi-fi-automation-system-zipato-
zipamini.html
https://es.wikipedia.org/wiki/Ataque_de_diccionario
https://www.hard2mano.com/topic/85742-wjdecrypter-v06-
vulnerabilidad-de-routers-zyxel-y-comtrend/
http://www.redeszone.net/seguridad-informatica/hackea-una-red-wifi-
protegida-con-wep/
http://www.lacuevawifi.com/seguridad-wireless/cifrados-wpa-y-wpa2-
%C2%BFalgoritmo-tkip-o-aes/
http://weplab.sourceforge.net/ Weplab (Snchez),

31