Está en la página 1de 3

HACKEO CLAVE WEP/WPA - SEGURIDAD DE REDES

En la actualidad los routers traen la opcion de elegir entre diferentes tipos de cifrado para dar seguridad a nuestras redes wireless, entre ellos WEP (Wired Equivalen Privacy ), WPA (Wi-Fi Protected Access) ademas de la posibilidad de utilizar la opcion de Filtrado MAC (del cual hablaremos en otra publicacion) para restringir el acceso a la red.Pero todo esto es vulnerable, y por lo tanto es necesario que conozcamos que tan seguros estan nuestros datos y nuestro ancho de banda. Pero como hacer mas segura nuestra red si no sabemos como pueden entrar a ella .. ? , bueno el objetivo de este post es mostrarles como alguien puede decifrarla clave WEP o WPA y tener acceso. En una ocasion en el curso de redes 1 me toco realizar una practica la cual consistia en decifrar las claves WEP/WPA de algunos Acces Point que estabanen los alrededores de la facultad y fue ahi donde me di cuenta de las vulnerabilidades de estos cifrados. La informacion que se muestra es solo con fin de aprendizaje, acerca de como puede ser violada la seguridad de los sistemas de cifrado WEP Y WPA del estandar IEEE 802.11por lo tanto no me hago responsable de su uso indebido. 1ero. Debemos contar con alguna distribucion de linux y tener instalado los siguientes paquetes: airoudmp, aireplay, y aircrack, o si no pueden buscar alguna de las distribuciones linux para audioria de redes ya sea wifislax o wifiway ( download.wifislax.com/ ) 2do. nuestra tarjeta debe aceptar el modo monitor (monitor mode), yo he probado con el chipset zydas en una hawking techonologies , e incluso con una broadcom ( que son las menos recomendadas) Intel pro wireless 3945 abg, ademas estan los chipsets atheros que son los preferidos para el caso. 3ro. En este caso presentamos una situacion ideal en el que nuestra distribucion de linux reconoce nuestra tarjeta de red wireless 4to. ya reconocida nuestra tarjeta, procedemos 5to. abrimos una consola y escribimos lo siguiente
airodump-ng INTERFAZ_DE_NUESTRA_TAJETA (ej. eth0, eth1 ... esto lo podemos verificar en una consola escribiendo iwconfig)

ejemplo: airodump-ng eth1

entonces apareceran en consola todos los access point detectados, tendremos que fijarnos muy bien en el canal del AP (Access point ) para la prueba 6to. abrimos otra consola y escribimos
airodump-ng -c CANAL_DEL_AP_DE_PRUEBA -w ARCHIVO_PARA_GUARDAR_LOS_PAQUETES_OBTENIDOS INTERFACE ejemplo: airodump-ng -c 1 -w prueba_hackeo eth1

7mo. abrimos otra consola para poder asociarnos al AP y escribimos


aireplay-ng -1 10 -a MAC_AP_DE_PRUEBA -h MAC_PC_QUE_INTENTA_HACKEAR -e ESSID_DEL_AP INTERFAZ ejemplo: aireplay-ng -1 10 -a 02:30:0A:BC:0B:30 -h 00:0B:30:OA:5B:02 -e MIRED eth1

en este caso la PC que intenta hackear se asociaria cada 10 segundos al AP, con lo que aceleraria el proceso 8vo. abrimos otra consola para empezar la inyeccion de trafico, ya que si no existe mucho trafico en la red se tardarian dias en comprobar la seguridad, por lo tanto se utiliza la inyeccion con el protocolo ARP para hacer el proceso mas rapido
aireplay-ng -3 -b MAC_AP_DE_PRUEBA -h MAC_PC_QUE_INTENTA_HACKEAR INTERFAZ ejemplo: aireplay-ng -3 -b 02:30:0A:BC:0B:30 -h 00:0B:30:0A:5B:02 eth1

9no. si funciono la inyeccion de trafico, observamos la segunda consola que abrimos y en la columna de paquetes asociada al AP de prueba controlamos que hayan sido recibidos aproximadamente 100,000 paquetes o mas para una clave WEP, mas de 180,000 para una clave WPA y presionamos ctrl+c para detener el proceso, yo recomiendo esa cantidad ya que esa me ha funcionado cuando he hecho mis pruebas, el proceso durara aproximadamente 1 hora. 10mo. teniendo los paquetes necesarios abrimos otra consola y escribimos
aircrack-ptw ARCHIVO_PARA_GUARDAR_LOS_PAQUETES_OBTENIDOS ejemplo: aircrack-ptw prueba_hackeo

y esperamos a que se ejecute el algoritmo del aircrack esto nos devolvera la clave WEP/WPA por ej. 11:7A:BC:0A:02, y esta clave ya se puede utilizar para tener acceso a la

red. En conclusion los cifrados WEP y WPA pueden son vulnerables, por lo que hasta el momento las tecnologias que conozco aqui en guatemala facilmente pueden ser violadas teniendo conocimiento de redes y teniendo las herramientas necesarias. Asi que controlen la seguridad de su red, ya que alguien puede andar merodiando por sus carpetas y aprovechando su ancho de banda .....

También podría gustarte