Está en la página 1de 22

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE

COMUNICACIÓN

WLAN

LABORATORIO 3

TEMA: Desencriptación de contraseñas

AUTOR: Kevin Enriquez

DOCENTE: Msc. Carlos Vásquez

TÉCNICO DOCENTE: Ing. Henry Farinango

23 de febrero de 2021
Contenido
1 Objetivos................................................................................................................ 4

1.1 Objetivo general ............................................................................................. 4

1.2 Objetivos específicos...................................................................................... 4

2 Marco teórico ......................................................................................................... 4

2.1 Router ............................................................................................................. 4

2.2 Protocolo de seguridad de la red Wi-Fi .......................................................... 4

2.2.1 Diferentes tipos de encriptación.............................................................. 5

2.3 MAD-WIFI NG .............................................................................................. 6

2.4 AIRCRACK ................................................................................................... 6

2.5 Diccionario de contraseñas............................................................................. 7

2.6 Bootear ........................................................................................................... 7

2.7 Kali-Linux ...................................................................................................... 7

2.7.1 Características de Kali ............................................................................ 8

2.8 Tarjeta modo monitor. .................................................................................... 9

3 Materiales y Equipos ............................................................................................. 9

4 Procedimiento Experimental ............................................................................... 10

5 Resultados............................................................................................................ 18

6 Conclusiones........................................................................................................ 20

7 Recomendaciones ................................................................................................ 21

8 Bibliografía .......................................................................................................... 22
LISTA DE FIGURAS

Fig. 2: Logo de Kali ..................................................................................................... 8

Fig. 3: Interfaz del equipo .......................................................................................... 11

Fig. 4: Configuraciones básicas de la red .................................................................. 11

Fig. 5: Configuraciones de DHCP ............................................................................. 12

Fig. 6: Configuraciones de la seguridad del dispositivo ............................................ 12

Fig. 7: Información del adaptador inalámbrico ......................................................... 13

Fig. 8: Conección a la red Wlan-KE .......................................................................... 13

Fig. 9: Dirección IP del celular .................................................................................. 13

Fig. 10: Interfaces conectadas al sistema operativo KALI ........................................ 14

Fig. 11: Configuración de la tarjeta inalámbrica en modo monitor. .......................... 15

Fig. 12: Trafico capturado con la tarjeta en modo monitor ....................................... 16

Fig. 13: Trafico de la red Wlan-KE .......................................................................... 16

Fig. 14: Tráfico de paquetes Deauth .......................................................................... 17

Fig. 15: Herramienta aircrack, buscando la contraseña de la red Wlan-KE .............. 18

Fig. 16: Redes disponibles que están en cobertura dentro de la tarjeta en modo
monitor ........................................................................................................................... 19

Fig. 17: Estación conectada a la red WLANKE ........................................................ 19

Fig. 18: Contraseña desencriptada ............................................................................. 20

LISTA DE TABLAS

Tabla 1: Equipos .......................................................................................................... 9

Tabla 2: Parametros de la red inalambrica................................................................. 10

Tabla 3: Resumen de los comandos utilizados .......................................................... 21


1 Objetivos

1.1 Objetivo general

Realizar la desencriptación de una seguridad WEP

1.2 Objetivos específicos

 Realizar las configuraciones necesarias en el Router para poder crear un


SSID.
 Verificar en que canal está funcionando.
 Comprobar que el Router emita la señal con el nombre del SSID
previamente configurado mediante los celulares y las computadoras.
 Configurar un router con seguridad WEP
 Con los softwares especificados, escuchar el medio, capturar información
 Realizar la desencriptación de la contraseña WEP •Documentar todo el
procedimiento

2 Marco teórico

2.1 Router

El router, al menos el dispositivo de red doméstica común que suele llamarse router,
es la pieza de hardware de red que permite la comunicación entre la red doméstica local
-como los ordenadores personales y otros dispositivos conectados a Internet. El router
que se utiliza en las redes domésticas y pequeñas se llama más exactamente puerta de
enlace residencial, pero nunca verás que estos dispositivos se llamen así. (LifeWire,
2020)

2.2 Protocolo de seguridad de la red Wi-Fi

El acceso inalámbrico a Internet o Wi-Fi se ha convertido en una necesidad en el


hogar y el lugar de trabajo, pero también puede abrir una puerta a los riesgos de los
piratas informáticos, los estafadores y los ladrones de identidad. Ya sea en su casa o en
la oficina, un router Wi-Fi no seguro que funcione con la configuración predeterminada
del fabricante podría ser un lastre para que los hackers y los ocupantes de la red Wi-Fi
accedan a su información privada y le carguen la banda ancha. (Norton, 2018)

En caso de querer proteger nuestra red Wi-Fi con una contraseña, tanto para prevenir
intrusos como para maximizar nuestra seguridad y privacidad, será necesario elegir el
protocolo de seguridad a utilizar. Las opciones que suelen estar disponibles en los
routers hogareños son tres: WEP, WPA y WPA2. Actualmente la utilización de WEP y
WPA esta desaconsejada, ya que estos protocolos no son tan seguros como WPA2 e
incluso existen múltiples ataques contra ellos. En caso de no contar con la opción de
WPA2, la opción de WPA sería la segunda mejor, ya que WEP es muy inseguro.

2.2.1 Diferentes tipos de encriptación

Los tipos de cifrado más comunes en los routers son WEP, WPA y WPA2.

 Privacidad equivalente por cable (WEP): Es la forma más antigua y popular


de encriptación de los routers. Sin embargo, es el menos seguro de todos los
protocolos de encriptación. Utiliza ondas de radio que son fáciles de
descifrar. Para cada paquete de datos que se transmite utiliza la misma clave
de cifrado. Con la ayuda de un software automatizado, esta información
puede ser fácilmente analizada. (Norton, 2018)
 Acceso Protegido Wi-Fi (WPA): La Wi-Fi Alliance ideó WPA para ofrecer
un protocolo de encriptación sin las deficiencias de WEP. Este protocolo
codifica la clave de encriptación y elimina los problemas causados por los
piratas informáticos que descifran las ondas de radio. También es una forma
de encriptación menos segura, en parte por el hardware y el firmware
heredados que todavía utilizaban WEP como protocolo principal. Sin
embargo, es una mejora significativa con respecto a WEP. (Norton, 2018)
 Acceso Protegido Wi-Fi 2 (WPA2): Este tipo de encriptación es actualmente
la forma más segura y reciente de encriptación disponible. Siempre debe
seleccionar WPA2 si está disponible. No sólo codifica la clave de cifrado,
sino que además no permite el uso del Protocolo de Integridad de Clave
Temporal o TKIP, que se sabe que es menos seguro que el AES. (Norton,
2018)
 Estándar de cifrado avanzado: Cuando sea posible, querrás usar AES sobre
WPA2 o WPA. Es el mismo tipo de cifrado que utiliza el gobierno federal
para proteger la información clasificada. Los routers fabricados después de
2006 deberían tener la opción de habilitarlo sobre WPA2. (Norton, 2018)

2.3 MAD-WIFI NG

El proyecto estaba a cargo de un equipo de desarrolladores voluntarios que


trabajaban en los controladores del kernel de Linux para dispositivos de LAN
inalámbrica con conjuntos de chips Atheros.

MadWifi fue en su día uno de los controladores WLAN más avanzados para Linux.
Sin embargo, nunca fue incluido en el kernel de Linux por varias razones. Dependía de
la llamada Capa de Abstracción de Hardware (HAL), que durante mucho tiempo sólo
estuvo disponible en forma binaria debido a cuestiones normativas. Procedente de
FreeBSD, también venía con un puerto Linux de la pila de red 802.11 de FreeBSD y
hacía uso de una licencia dual (BSD y GPL2). (MadWifi, 2014)

En algún momento, MadWifi ha sido sustituido por los controladores ath5k y ath9k,
que pasaron a formar parte del núcleo de Linux y son desarrollados y mejorados
activamente por los desarrolladores de sistemas inalámbricos del núcleo de Linux. Sin
embargo, parece que MadWifi se sigue utilizando en algunos proyectos de
investigación.

2.4 AIRCRACK

Aircrack-ng es una completa suite de herramientas para evaluar la seguridad de las


redes WiFi.

Se centra en diferentes áreas de la seguridad WiFi:

 Monitoreo: Captura de paquetes y exportación de datos a archivos de texto


para su posterior procesamiento por herramientas de terceros
 Ataque: Ataques de repetición, de autenticación, puntos de acceso falsos y
otros mediante inyección de paquetes
 Pruebas: Comprobación de las tarjetas WiFi y de las capacidades de los
controladores (captura e inyección)
 Cracking: WEP y WPA PSK (WPA 1 y 2)
Todas las herramientas son de línea de comandos, lo que permite una gran cantidad
de scripts. Muchos GUIs han aprovechado esta característica. Funciona principalmente
con Linux pero también con Windows, OS X, FreeBSD, OpenBSD, NetBSD, así como
con Solaris e incluso con eComStation 2. (AIRCRACK, 2018)

2.5 Diccionario de contraseñas

En los repositorios de GitHub se puede encontrar una gran lista de diccionarios


de contraseñas, no obstante, muchos de estos diccionarios incorporan contraseñas que
no son válidas para las redes WPA y WPA2, es decir, son claves de menos de 8
caracteres o que son de más de 63 caracteres. Por este motivo, el autor del repositorio ha
cogido todos estos diccionarios y ha retirado las contraseñas no válidas, generando unos
nuevos diccionarios que están específicamente diseñados para redes inalámbricas con
WPA-Personal y WPA2-Personal. En el siguiente enlace podéis acceder directamente a
estos diccionarios para descargarlos, aunque lógicamente las palabras están en inglés
por lo que si lo pruebas en España muy posiblemente no des con ninguna contraseña:
(AIRCRACK, 2018)

2.6 Bootear

Bootear se refiere a modificar el orden de arranque de tus dispositivos


almacenamiento (DVD, CD, Disco Duro, Disquetes, etc). Así tenemos n tipos de
booteos para n dispositivos de almacenamiento de una PC

Los más conocidos están:

 bootear desde CD, que significa que primero lee la unidad de CD, esto se usa
bastante para instalar Sistemas Operativos,
 SO por Discos de Restauración, etc.

2.7 Kali-Linux

Kali Linux es una de las distros de hacking ético más populares y utilizadas en todo el
mundo. Esta distro está basada en Debian y mantenida por Offensive Security Ltd.
Aunque no es una de las más completas en cuanto a número de programas, sus
desarrolladores se encargan de que no haya herramientas repetidas (como ocurre en
otras distros similares), además de ofrecer siempre las últimas versiones de esta distro.
(Kali, 2019)

2.7.1 Características de Kali

Esta distro de hacking ético está basada en Debian. Esto significa que los usuarios que
opten por ella tendrán una base conocida y con excelente soporte y mantenimiento. La
personalización es también uno de los puntos fuertes de esta alternativa, así como la
posibilidad de usarla en el idioma que queramos. (Kali, 2019)

Fig. 1: Logo de Kali

Dentro de Kali podemos encontrar un total de 600 aplicaciones de hacking y


seguridad, entre las que podemos destacar:

 Nmap: software para el escaneo de puertos, útil para buscar vulnerabilidades


y puntos de ataque.
 Wireshark: herramienta para poder analizar todo el tráfico de la red, capturar
e inyectar paquetes.
 John the Ripper: programa para romper contraseñas, tanto por fuerza bruta
como mediante debilidades.
 Aircrack-ng: software para medir la seguridad de una red Wi-Fi y robar
contraseñas.
 THC Hydra: programa para llevar a cabo ataques de fuerza bruta a distintos
protocolos, como telnet, FTP, HTTP, HTTPS y SMB.
 Nessus: software para escaneo remoto de redes y sistemas, para buscar
vulnerabilidades.
 Metasploit: kit de exploits públicos para explotar vulnerabilidades en
ordenadores. (Kali, 2019)

2.8 Tarjeta modo monitor.

Las tarjetas de red inalámbricas tienen 3 modos de funcionamiento. El primero de


ellos, y el más habitual, es el modo Infraestructura. Este modo es el utilizado para
conectarnos a una red inalámbrica, vamos el más habitual. Otro de los modos es el, Ad-
Hoc. Éste es utilizado para conectar dos equipos, por ejemplo dos portátiles sin la
necesidad de conectarnos a un Punto de Acceso inalámbrico. El tercero, es el Modo
Monitor .En este modo la tarjeta “escucha” el aire con el fin de identificar las
comunicaciones inalámbricas que estén bajo su radio de cobertura. Lo que vendría a ser
el modo “promiscuo” en las cableadas.

3 Materiales y Equipos
Tabla 1: Equipos

Cantidad Denominación Figura Direcciones MAC

QUALCOM ATHEROS
LENOVO AR956x Wireless Network
1
Adapter

b8-86-87-59-a7-37
QUALCOM ATHEROS
Sistema
AR956x Wireless Network
1 Booteable
Adapter
(KALI)
b8-86-87-59-a7-37

Router
WR840N
1 TP-Link
60-32-B1-D9CE-9C

Celular Y9 2019
1
Huawei 88-40-3b-26-a6-0d

4 Procedimiento Experimental
Dentro de este apartado se pretende a explicar los procesos realizados durante la
práctica. Un punto importante antes de iniciar con este proceso es establecer los
parametros de la red inalámbrica de acuerdo a la información planteada en las hojas
guías para la presente práctica. En la tabla 2 se puede corroborar esta información:

Tabla 2: Parametros de la red inalambrica

Los parametros Madwifi-ng y Aircrack-ng, son las herramientas que se utilizará para
escanear las redes y desencriptar la contraseña respectivamente.
A continuación se procede a detallar el proceso de configuración de la red
inalámbrica. Para esto es necesario ingresar a la interfaz del equipo, esto se realiza
ingresando la dirección de gateway (174.50.200.1) en nuestro navegador. En la figura 2,
se aprecia la interfaz de ingreso al equipo, para loggearse en los campos de las
credenciales se ingresa admin.

Fig. 2: Interfaz del equipo

En las figuras 3,4 y 5 se puede apreciar las configuraciones planteadas en la tabla 1.

Fig. 3: Configuraciones básicas de la red


Fig. 4: Configuraciones de DHCP

En la figura 5 se aprecia los parametros de seguridad del equipo, un punto muy


importante de esta configuración es la contraseña 1234567890, la cual será
desencriptada mediante la práctica

Fig. 5: Configuraciones de la seguridad del dispositivo

Realizadas estas configuraciones, mediante nuestro ordenador físico se puede


verificar que nuestro equipo está conectado a la red con los parametros establecidos. En
la figura 6, se aprecia la dirección IP asignada al ordenador por el DHCP configurado en
el router, a su se aprecia la dirección de gateway 174.50.200.1
Fig. 6: Información del adaptador inalámbrico

.En la figura 7 se aprecia el estado de conección del ordenador a la red Wlan-KE

Fig. 7: Conección a la red Wlan-KE

Y por último, en la figura 8 se aprecia dirección IP (174.50.200.101) que ha sido


asignado al celular

Fig. 8: Dirección IP del celular


Dentro de esta parte del informe, se explicará el proceso de captura del tráfico dentro
nuestra de red por medio de la tarjeta en modo monitor.

Para iniciar con este proceso, dentro del terminal de KALI, se ingresa el comando
airmon-ng, esto con el fin de conocer si el sistema operativo reconoce la interfaz
inalámbrica. En la figura 9 se aprecia las interfaces que están siendo conectadas al
sistema operativo, la interface WLAN0 está asociada con el chipset Qualcom Atheros
QCA9565, la cual es la interfaz inalámbrica, esta información puede ser corroborada en
la tabla 1.

Fig. 9: Interfaces conectadas al sistema operativo KALI

Seguido a esto, se procede cualquier deshabilitar cualquier proceso que pueda


interrumpir la captura de los paquetes de la tarjeta en modo monitor. Esto se realiza con
el comando airmon-ng check kill. A continuación se coloca en modo monitor la tarjeta
de red inalámbrica con el comando airmon-ng start wlan0. En la figura 10 se aprecia
estas configuraciones, a su vez, se aprecia como la interfaz Wlan0 cambió de nombre a
Wlan0mon, con esto se verifica que la tarjeta de red la ha colocado en modo monitor.
Fig. 10: Configuración de la tarjeta inalámbrica en modo monitor.

Una vez colocada en modo monitor a la tarjeta de red, se procede a identificar las
redes que están en cobertura a nuestra tarjeta, esto con el fin de conocer la dirección
MAC del router de WLAN-KE. Esto procedimiento se lo realiza utilizando el comando
airodump-ng wlan0mon. En la figura 11, se aprecia todas las redes que son luidas por
nuestra tarjeta, dentro de la información que se aprecia, se puede verificar los número de
beacons transmitidos por dicha red, la dirección MAC de cada router, el canal y el tipo
de encriptación. Para la presente práctica se tomará en cuenta la red Wlan-KE, que
contiene la siguiente información;

 Dirección MAC BSSID; 60-32-B1-D9-CE-9C


 Channel: 11
 SSID: Wlan-KE
 Encriptación: WPA2-PSK

Esta información puede ser corroborada por la tabla N°1 juntamente con las
configuraciones realizadas previamente en el router.
Fig. 11: Trafico capturado con la tarjeta en modo monitor

Identificada nuestra red, es necesario tomar en cuenta la dirección MAC y el canal,


esto para realizar la captura de los paquetes netamente de esta red. Para esto se ingresa
el siguiente comando airodump-ng -c 11 –-bssid 60-32-B1-D9-CE-9C --write WLANKE
wlan0mon. A continuación, se detalla cada uno de los prefijos de este comando;

 -c 11= Canal de transmisión


 --bssid 60-32-B1-D9-CE-9C: Dirección MAC de la interfaz
 --write WLANKE: Nombre del archivo donde se guardarán la captura de los
paquetes
 Wlan0mon: Tarjeta en modo monitor.
 -w: Es el prefijo del nombre del archivo en cl cual se alojará el handshake

En la figura, se aprecia como ahora se identifica el tráfico de paquetes que están solo
dentro de la red WLAN-KE

Fig. 12: Trafico de la red Wlan-KE


A continuación, se procede a realizar un ataque deauth, esto con el fin de desconectar
a todos los dispositivo de la red, y así capturar el paquete handshake el cual contiene
información de la contraseña. Esto se lo realiza aplicando el siguiente comando:
aireplay-ng -0 10 60-32-B1-D9-CE-9C -e Wlan-KE wlan0mon.

 -0: Se utiliza para el ataque deauth.


 10: Es el número de paquetes deauth para ser enviados
 -a: Es la dirección MAC de la red WiFi objetivo.
 -e: Es el ESSID de la red objetivo

Fig. 13: Tráfico de paquetes Deauth

A continuación, se procede a realizar la desencriptación de la clave por medio de las


herramientas de aircrack-ng, sin embargo, es necesario realizar la descarga del
diccionario en el cual permitirá traducir las contraseñas. Para esto es necesario ingresar
a los repositorios de GITHUB y buscar el archivo “rockyou.txt”, Una vez descargado
este archivo, se lo colocar en la misma carpeta del archivo generado anteriormente que
contiene la captura de paquetes (WLANKE).

Por último, se ingresa el siguiente comando: aircrack-ng WLANKE-01.cap -w


rockyou.txt. En las siguientes líneas se esplica la sintaxis del comando ingresado;

 WLANKE-01.cap: Es el archivo de captura que generamos en el airodump-


ng. (puede ejecutar el comando “ls” para mostrar el nombre exacto de su
archivo de registro).
 Rockyou.text: Es el diccionario que se utilizará para llevar a cabo el ataque
de fuerza bruta.

Fig. 14: Herramienta aircrack-ng, buscando la contraseña de la red Wlan-KE

5 Resultados

En este apartado se explica los resultados obtenidos mediante la presente practica,


basados en la hoja guía.

1. Estudio del medio de transmisión utilizando madwifi-ng.

Para esto proceso, se utilizó las herramientas de madwifi-ng, que en si están


relacionadas con las herramientas de airmon-ng y todas las derivaciones de –ng. En la
figuras 5 se aprecia la información de todas las redes que están dentro de la cobertura de
la tarjeta en modo monitor. La información que se detalla en la figura está relacionada
con los parametros de red inalámbrica:

 BSSID
 PWR
 Numero de beacons
 Channel
 Tipo de encriptación y autenticación
 SSID
Fig. 15: Redes disponibles que están en cobertura dentro de la tarjeta en modo monitor

Cuando se ingresa con una estación diferente a la red, los ficheros de MadWifi
permite identificar este equipos. En la figura 16 se aprecia como la estación con la
dirección MAC; 88:40:3B:26:A6:0D (Celular Huawei. Tabla 1) se conecta a la red
Wlan-KE.

Fig. 16: Estación conectada a la red WLANKE

Por último, utilizando los ficheros de aircrack-ng, se puede apreciar cómo se


desencripta la clave ingresada al router. En la figura 17 se aprecia el mensaje de
KEYFOUND con la clave desencriptada 1234567890
Fig. 17: Contraseña desencriptada

6 Conclusiones

Las herramientas de aircrack-ng permite la decodificación de la contraseña de una


determinada de una red, sin embargo, el procedimiento realizado no engloba la
desencriptación de todas las redes, esto es debido a que archivo que contiene la
traducción de las contraseñas tiene limitación de información y dentro dela estructura de
las contraseña que almacena, únicamente son hexadecimales. Es decir si se ingresa unas
contraseñas con cualquier letra que no sea hexadecimal, aircrack-ng no logrará
desencriptar la red.

Mediante la presente práctica se pudo corroborar que; Las contraseñas que tienen
caracteres que no estén dentro de los valores hexadecimales son más difíciles de
desencriptar, esto debido a que el archivo utilizado como diccionario rockyou.txt. tiene
limitaciones, ya que dentro de su información solo alberga caracteres en minúsculas,
números y valores hexadecimales. Para disponer de un amplio diccionario para la
desencriptación de contraseñas, es necesario recopilar grandes cantidades de
información en los archivos que son utilizados como traductores

El scaneo de la red, puede ser realizado mediante diferentes herramientas, en este


caso se utilizó las que están relacionadas con MADWIFI y AIRCRACK, las cuales
forman parte del sistema operativo KALI. En la siguiente tabla se realiza un resumen de
los comandos utilizados.
Tabla 3: Resumen de los comandos utilizados

Comando Función

Aidump-ng Realiza el escaneo de todas las


redes que están en cobertura con la
tarjeta en modo monitor

airodump-ng -c (canal) –-bssid (dirección MAC) Con el presente commando se


pretende realizar el scaneo en una
solo red, determinada por el canal
y SSID de la red.

airodump-ng -c CANAL –-bssid MAC--write Con este comando se guarda el


ARCHIVO wlan0mon trafico de los paquetes de la red en
el ARCHIVO

aireplay-ng -0 (Número de ataques )(Dirección Con este comando se realiza un


MAC)-e Wlan-KE wlan0mon ataque para desconectar a todos
los dispositivos que están
conectados en la red

aircrack-ng WLANKE-01.cap -w rockyou.txt Con las herramientas de aircrack,


se traduce la dirección mediante el
archivo rockyou.txt

7 Recomendaciones

Para no tener dificultades con el proceso de desencriptación de contraseñas en este


laboratorio, se recomienda no utilizar contraseñas muy extensas y con caracteres
especiales.

El proceso de desencriptación utilizando las herramientas de aircrack-ng, puede ser


demoroso y esto es proporcional a las capacidades del ordenador. De tal manera, se
recomienda cerrar todos los programas ejecutados en el sistema para tener un mejor
rendimiento.

8 Bibliografía

AIRCRACK. (9 de Diciembre de 2018). Aircrack´s Description. Recuperado el 2 de


Enero de 2021, de https://www.aircrack-ng.org/

Gómez, C., & Paradells, J. (21 de Junio de 2004). Redes AD-HOC: El próximo reto.
Obtenido de Repositorio digital UPC:
https://upcommons.upc.edu/bitstream/handle/2099/9919/Article006.pdf

Kali. (2019). What is Kali Linux? Recuperado el 2 de Febrero de 2021, de


https://www.kali.org/docs/introduction/what-is-kali-linux/

LifeWire. (2 de Diciembre de 2020). What Is a Router and How Does It Work?


Recuperado el 2 de Febrero de 2021, de https://www.lifewire.com/what-is-a-
router-2618162

MadWifi. (2014). The MadWifi project is history. Recuperado el 2 de Febrero de 2021,


de http://madwifi-project.org/

Norton. (2018). Router security: How to setup Wi-Fi router securely. Recuperado el 2
de Febrero de 2021, de https://us.norton.com/internetsecurity-how-to-how-to-
securely-set-up-your-home-wi-fi-router.html

También podría gustarte