Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
5Activity
P. 1
Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP.pdf

Ratings: (0)|Views: 288 |Likes:
Published by Luis May Rejón

More info:

Published by: Luis May Rejón on Feb 20, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

02/21/2013

pdf

text

original

 
Vulnerabilidad de una red inalámbrica WLAN Infinitum con cifradoWEP y WPA-PSK frente a un Ataque Estadístico y de FuerzaBruta.
Luis Augusto May-Rejon
Ingeniería Mecatrónica. DES de Ingeniería y Tecnología. Facultad de Ingeniería. Universidad Autónoma del Carmen. Ciudad del Carmen, Campeche, México. Av. Central s/n Esq. Con Fraccionamiento Mundo Maya.C.P. 24115. Correo electrónico: luiz91@hotmail.it 
RESUMEN
Hoy en día, la mayoría de los hogares cuentan con una red inalámbrica para susnecesidades, sin importar la compañía que contraten, estas redes están muchas vecesabiertas o cuenta con seguridad pero no lo suficiente buena que es posible extraer lacontraseña que permite el acceso a dicha red. Los sistemas de seguridad con cifrado WEP yWPA-PSK son tan vulnerables que cualquier persona sin permisos de conexión y con pocosconocimientos en Ataque por Fuerza Bruta o Ataque Estadístico puede obtener el accesolibre a la red y a la administración de la misma.
Palabras Claves
: Redes Infinitum, Cifrado WEP y WPA, Cracking y Hacking
ABSTRACT
Today, most home have a wireless network for your needs, no matter the company theyhire, these networks are often open or has security but not enough good that it is possible toextract the password that allows access to that network. Security system with WEP andWPA-PSK encryption are so vulnerable that anyone other without permission and with fewknowledge in Brute-Force Attack or Statistical Attack can get free access to the network and managing it.
Keywords:
Networks Infinitum, WEP and WPA encryption, Cracking and Hacking
1.
 
INTRODUCCIÓN
Una red es un conjunto de computadorasinterconectadas entre sí, ya sea por mediode cables o de ondas de radio (
Wireless
).El principal propósito de armar una redconsiste en que todas las computadorasque forman parte de ella se encuentren encondiciones de compartir su informacióny sus recursos con las demás. De estamanera, se estaría ahorrando dinero,debido a que si se colocara un dispositivo, por ejemplo, una impresora, todas las
 
computadoras de la red podrían utilizarlo[1].Encriptografía,se denomina ataque defuerza bruta a la forma de recuperar unaclave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Los investigadores hanencontrado varias debilidades en elalgoritmo WEP (tales como lareutilización del vector de inicialización(IV), del cual se derivan ataquesestadísticos que permiten recuperar laclave WEP, entre otros).WPAimplementa la mayoría del estándar IEEE802.11i, y fue creado como una medidaintermedia para ocupar el lugar de WEPmientras 802.11i era finalizado [2].
1.1
 
CommView for WiFi
CommView for WiFi
es una ediciónespecial de CommView diseñado paracapturar y analizar paquetes de red sobreredes inalámbricas 802.11a/b/g.CommView for WiFi recoge informacióndel adaptador inalámbrico y decodificalos datos analizados. Con
CommView for WiFi
puede ver la lista de conexiones dered y estadísticas vitales de IP y examinar  paquetes individuales. Los paquetes sondecodificados utilizando claves WEP oWPA-PSK definidas por el usuario y sondecodificados hasta el nivel más bajo conun análisis profundo de los protocolosmás difundidos. También provee uncompleto acceso a datos sin depurar. Los paquetes capturados pueden ser guardados en archivos de registro paraanálisis futuros. Un sistema flexible defiltros hace posible eliminar paquetes queno necesita, o capturar solo aquellos paquetes que desea. Alarmasconfigurables pueden notificar eventosimportantes, tales como paquetessospechosos, utilización excesiva delancho de banda, o direccionesdesconocidas [3].
1.2
 
AirCrack-ng GUI
Aircrack-ng es un programa crackeador (método de ataque estadístico) de claves802.11 WEP y WPA/WPA2-PSK.Aircrack-ng puede recuperar la claveWEP una vez que se han capturadosuficientes paquetes encriptados conairodumpng.Este programa de la suite aircrack-nglleva a cabo varios tipos de ataques paradescubrir la clave WEP con pequeñascantidades de paquetes capturados,combinando ataques estadísticos conataques de fuerza bruta. Para crackear claves WPA/WPA2-PSK, es necesariousar un diccionario [4].
1.3
 
Cifrado WEP y las debilidadesdel WPA-PSK 
 WEP (
Wired Equivalent Privacy
) fue el primer protocolo de encriptaciónintroducido en el primer estándar IEEE802.11 allá por 1999. Está basado en elalgoritmo de encriptación RC4, con unaclave secreta de 40 o 104 bits, combinadacon un
Vector de Inicialización
(IV) de24 bits para encriptar el mensaje de texto
 M 
y su checksum
 – 
el ICV (
 IntegrityCheck Value
). El mensaje encriptado
sedeterminaba utilizando la siguientefórmula:
 
= [
 M 
|| ICV(
 M 
) ] + [ RC4(
 K 
|| IV) ]Aunque se han descubierto algunas pequeñas debilidades en WPA/ WPA2desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mínimasrecomendaciones de seguridad.La vulnerabilidad más práctica es elataque contra la clave PSK deWPA/WPA2. Como ya hemos dicho, laPSK proporciona una alternativa a lageneración de 802.1X PMK usando unservidor de autenticación. Es una cadenade 256 bits o una frase de 8 a 63caracteres, usada para generar una cadenautilizando un algoritmo conocido: PSK =PMK = PBKDF2(frase, SSID, SSIDlength, 4096, 256), donde PBKDF2 es unmétodo utilizado en PKCS#5, 4096 es elnúmero de hashes y 256 la longitud delresultado [5].
2.
 
MATERIALES Y MÉTODO
Para nuestro propósito se utilizó elsoftware CommView for WiFi versión6.3 de Tamasoft, en versión de evaluacióncomo el encriptador de paquetes y para eldesencriptador se empleó la aplicaciónAirCrack-ng GUI
de Thomas d’Otreppe
versión v1.0.0.6. Ambos se ejecutaron enuna computadora portátil DELL modeloInspiron 1110 con SO de 64 bitsWindows 7 Home Basic (evaluación 3.1),un procesador Intel® Celeron®, CPU173@1.30GHz, memoria RAM de 2.00GB. Los módems inalámbrico eraThomson® 585v7 con red de la compañíaTELMEX. El adaptador de redinalámbrica que monitoreo las redescorresponde a una Tarjeta Mini de redinalámbrica WLAN 1397 de Dell.
SSID INFINITUM5DA060 INFINITUMf424Intensidad
-59dBm -89dBm
 Tipo deSeguridad
WEP WPA-PSK 
 Tipo deradio
802.11n 802.11g 
Tabla 1. Detalles de las redes para el ataque.
La computadora se encontraba solamenteusando estos dos software y sin conexióna ninguna red inalámbrica, sin embargo latarjeta mini de red inalámbrica WLAN1397 de Dell detectaba cinco redesdiferentes de las cuales dos teníanseguridad con cifrado WEP, dos concifrado WPA-PSK y una con cifradoWPA2-PSK. Se optó por escoger dosredes y sus características principalesaparecen en la Tabla 1.Una vez que se estableció las redes queiban a ser descodificadas se inició elsoftware CommView for Wifi y seempezó a configurar. Se estableció que eltamaño máximo del directorio delRegistro fuera de 50,000 MBytes y eltamaño promedio de arhivos registradosfuera de 100 MBytes. Posteriormente seinició la exploración para detectar lasseñales de red que se eligieron para su
“crakeo”
, en este caso se seleccionó la redcon SSID correspondiente aINFINITUM5DA060 y se inició elempaquetamiento. Solamente se dejó lared que necesitamos, por tal motivo se borró las señales que estaban demás en elmismo Canal. Después de que se hayalogrado una encriptación de 50,000Mbyte se detiene el explorador y seguarda el archivo automáticamente en

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->