Seguridad WEP

6
Universidad de Cuenca Materia : Sistemas Operativos Nombre : Renato Alvarado Santiago Berrezueta David Zea Xavier Reibán Carrera : Ingeniería en Electrónica y Telecomunicaciones

description

Presentacion sobre la Seguridad WEP y XIaopan

Transcript of Seguridad WEP

Page 1: Seguridad WEP

Universidad de Cuenca

Materia: Sistemas Operativos

Nombre: Renato Alvarado

Santiago Berrezueta

David Zea

Xavier Reibán

Carrera: Ingeniería en Electrónica y Telecomunicaciones

Facultad: Facultad de Ingeniería

Page 2: Seguridad WEP

Romper seguridad WEP

Romper la seguridad

Para obtener la clave WEP de un punto de acceso, necesitamos muchos vectores de inicialización (IVs). El tráfico de red habitual no genera de forma rápida suficientes IVs. Teoricamente, si tenemos paciencia, podemos conseguir suficientes IVs para crackear la clave WEP únicamente capturando el tráfico de la red, usamos una técnica de inyección para aumentar la velocidad del proceso de captura. La inyección implica que se envien al punto de acceso (AP) paquetes de forma continua y muy rápido. Esto permite capturar un gran número de IVs en un periodo corto de tiempo.

Los vectores de inicialización

En criptografía, un vector de inicialización (conocido por sus siglas en inglés IV) es un bloque de bits que es requerido para permitir un cifrado en flujo o uncifrado por bloques, en uno de los modos de cifrado, con un resultado independiente de otros cifrados producidos por la misma clave. El tamaño del IV dependen del algoritmo de cifrado y del protocolo criptográfico y a menudo es tan largo como el tamaño de bloque o como el tamaño de la clave.

WEP

WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite a cifrar la información que se transmite.

Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad.

Debilidades

Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes determinada (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas estadísticas que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario (envenenadores de ARP).

Método Utilizado

Page 3: Seguridad WEP

Utilizamos la distribución de Linux Xiaopan.

La aplicación de Feeding Bottle nos ayuda a captar los paquetes de una forma sencilla.

Page 4: Seguridad WEP

Iniciamos el ataque.

Empezamos a capturar los paquetes.

El handshake esta realizado y seguimos capturando paquetes, la velocidad de esto depende de la intensidad de la señal y el router en si.

Page 5: Seguridad WEP

Llegado a los 50000 paquetes, empezamos el crackeo.

El ataque se hace por fuerza bruta.

Finalmente hemos desencriptado la clave

Page 6: Seguridad WEP

Con esta contraseña se la introduce en la red y tenemos acceso a ella.

Xiaopan es muy parecido a Beini otra distribución dedicada específicamente a este tipo de tareas pero hoy en día prácticamente no se utiliza, siendo reempazada por Xiaopan

Link: http://xiaopan.co/