Download - Imforme Ruptura Clave Wep
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 1/12
ESCUELA DE TECNOLOGÍAS
RUPTURA DE CLAVE WEP
Profesora:Ing. Paola Venegas
Autor: Álvaro AnguloJulio Peñaherrera
Diego MorenoAño:2015
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 2/12
Objetivos.
General
Realizar la ruptura de una clave WEP por medio delSoftware WIFISLAX.
Específico
Probar y demostrar la ruptura de clave WEP de una red
inalámbrica.
Antecedentes e Introducción.
¿Qué es WIFISLAX?
Es una distribución Gnu/Linux basada en Slackware ypensada para ser usada tanto en LiveCD, como LiveUSB.
El uso de este software de análisis wireless debe ser unaherramienta básica para profesionales y particulares queansían conocer el nivel de seguridad de sus instalacionesinalámbricas.
Resumen General.
A continuación detallaremos paso a paso todo el proceso
de ruptura de clave WEP desde la configuración del routerhasta el hackeo de la red inalámbrica.
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 3/12
Configuración Router D-Link
Ingresamos el usuario y la contraseña.
Realizamos la configuración de nuestro router.
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 4/12
BOOT USB
Se procede a realizar buteable el USB con el softwareWIFISLAX por medio del programa ULTRA ISO.
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 5/12
Ejecutamos desde la BIOS de nuestro computador el USBBOOT donde se encuentra el WIFISLAX.
Arrancamos nuestro software con Kernel NORMAL y conEscritorio KDE
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 6/12
En el escritorio de nuestro software nos vamos a Inicio,Wifislax, wireless, GOYscript WEP
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 7/12
Ejecutándose nuestro programa seleccionamos de la listala red que deseamos hackear, en nuestro caso la (9)
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 8/12
Seleccionada la red # 9 el software empieza a realizar elataque con la captura de paquetes desde el cliente haciael Access point, clona la mac del cliente y empieza arealizar el ataque.
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 9/12
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 10/12
A continuación nos muestra la contraseña de la reddesencriptada en hexadecimal y en ASCII.
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 11/12
Terminado el proceso nos realiza la pregunta si deseamosconectarnos a la red, afirmando la solicitud nos direccionadirectamente al browser.
Conclusiones y Recomendaciones.
Se demostró que la encriptación WEP de lascontraseñas no es segura para los usuarios.
Faltan medidas de seguridad para evitar la conexión deusuarios externos.
El uso de este software debe ser utilizado para
comprobar la vulnerabilidad de nuestras conexiones yno para actos delictivos o de intrusión a redes lascuales no nos pertenecen.
Se demostró además que las WLAN están diseñadascon ciertas inseguridades que en el caso WEP es
7/23/2019 Imforme Ruptura Clave Wep
http://slidepdf.com/reader/full/imforme-ruptura-clave-wep 12/12
fácilmente de explotar, como la suplantación depaquetes y la inyección de paquetes.
Para una comprobación más rápida de la vulnerabilidadde nuestra red debe existir la mayor cantidad de flujo
de tráfico de clientes conectados a esta red.
Aporte Personal.
WEP es defectuoso y no importa cuál sea la claveWEP, es decir con suficientes muestras de paquetes de
datos siempre es posible romper el protocolo WEP. Con el manejo de esta aplicación nos hemos dado
cuenta que las contraseñas de nuestras conexionesinalámbricas son muy vulnerables, como lo indicamosen el informe, con el software WIFISLAX en un tiempono mayor a 15 minutos logramos desencriptar lacontraseña y posteriormente conectarnos a la red sinmayor problema.
Se encontró un problema de seguridad importante alcapturar los paquetes de datos inalámbricos que losdatos son en texto plano y cualquier persona que estedentro del rango de la señal WIFI los puede capturarusando esta misma herramienta como WIFISLAX.
Bibliografía.
Jorge Ramió Aguirre (2006). Cifrado de lasComunicaciones Digitales (1ra ed). Madrid: Actas.
http://www.aircrack-ng.org
http://www.raulsiles.com/resources/wifi.html