You are on page 1of 11

Manual hacking wireless para principiantes - por Aironjack ________________________________________ bueno navegando por la red y viendo que hay

muchas personas que desean y necesitan saber sobre el estudio de redes inalambricas me e esforzado en encontrar un manual para cualquier usuario ... bueno ojala les guste el aporte Manual hacking wireless para principiantes - por Aironjack - Manual hacking wireless para principiantes -

Por Aironjack para el foro de elhacker.net

CONCEPTOS BSICOS DE REDES WIFI Y SU SEGURIDAD (para principiantes) Autor: Aironjack Bueno, algunos ya conocen este texto que publiqu en un hilo y he mejorado y corregido durante bastante tiempo. Ahora creo que est listo para publicarlo en un topic a parte y espero que me comenten lo que les parece, he puesto mucho tiempo y esfuerzo en l. En el futuro, aadir otros posts en este hilo sobre diversos temas, ataques ms avanzados, incluir explicaciones, nuevos enlaces... Bienvenidos a este texto que he realizado con la intencin de explicar una serie de conceptos bsicos sobre las redes wireless (inalmbricas, 802.11), que considero fundamentales para poder entender un poco lo que nos traemos entre manos en el foro de hacking wireless. Antes de nada comentar que algunos aspectos que no se desarrollan en exceso en este manual, se resumen o esquematizan, se pueden encontrar magistralmente explicados en el taller de Vic_THOR (*Bibliografa) por si necesitan ampliar sus conocimientos. Si usted no sabe lo que son los estndares 802.11 le vuelvo a recomendar que visite el anterior taller, ya que contiene los conocimientos ms bsicos que no se explican en este manual. Es necesario conocer tambin la arquitectura de una red wifi 802.11 Al final del manual se ha introducido un glosario con las definiciones de los trminos tcnicos de redes 802.11 para su consulta en caso de duda. INTRODUCCIN El hacking como muchos ya sabrn no consiste en seguir los pasos de una receta de cocina. Consiste en conocer tericamente las tcnicas de ataque, fundamentos bsicos

del entorno... esto posibilita desarrollar nuevas herramientas de seguridad, combinar diferentes tcnicas de ataque para aumentar la efectividad, desarrollar estrategias de ataque... ------------------------------------------------------------------------------------------------------------------------Antes de nada me parece vital distinguir entre: - Hacking wireless: Consiste en acceder a la red WLAN de otro usuario y utilizar su ancho de banda para conectarse a internet (es decir nos conectamos por el morro). Acceder a los recursos compartidos de los dems ordenadores de la red y sustraer datos confidenciales de todo tipo. No es est en el fondo la intecin de este manual, sino comprender el tema, montado de una red segura, proteccin de esta, hacer una auditora inalmbrica... en fin que lo de siempre lanse la tica del hacker (Muchos por aqu la necesitan y dan ganas de no postear nada pues se imaginan los usos que darn a esta informacin). - Hacking una red con un router: Consiste en ganar acceso a un ordenador que se encuentra detrs de una red y se conecta mediante un server/gateway/router (lo que sea) a internet. Sobre esto tambin estoy posteando as que si les interesa pueden mirar mis ltimos mensajes, e informarse de como funcionan las IPs en una red, la teora de ataque, mtodos para saltarse router y firewall (como conexiones inversas ya sea mediante netcat o troyanos de conexin inversa) + Todo sobre hacking de una mquina en red que se conecta a travs de un router en: Hackear una lan Esto lo digo porque son muchos los que no distinguen entre lo uno y lo otro y nada tienen que ver entre ellos. ------------------------------------------------------------------------------------------------------------------------La intencin de este manual no es otra que puedan entender de qu hablan. Conceptos bsicos de las redes 802.11 y su seguridad by Aironjack, espero que les sirva: Conocimientos previos antes de empezar el tema: Sera imposible tratar todos los puntos partiendo desde cero. Habitualmente se aconseja antes de introducirse en redes: - Conocer el modelo de capas OSI. *Ir al subforo de redes - Conocer el protocolo TCP/IP. *Subforo de redes - Conocer los diferentes estndares IEEE 802.11: Diferentes actualizaciones del estndar inicial en relacin a la velocidad de transmisin de datos. - Topologa bsica de redes. 1.- Hardware 802.11: La monitorizacin de redes consiste en detectar las redes inalmbricas cuyas ondas

llegan a nuestro captador de seal. Equipo necesario: Para esto se necesita una tarjeta de red inalmbrica WNIC (Wireless Network Interface Card. Tambin reciben el nombre de adaptador inalmbricos AIs) + un software para detectar APs (Access Points o puntos de acceso). AI (Adaptador Inalmbrico): Es necesario saber como se mide la potencia. Nos tienen que sonar conceptos como: IR, EIRP... Para medirla se utilizan varias unidades: milivatios mW o decibelios dB. El modo ms preciso es el dBm (decibelio por milivatio) > Un aumento de 3dB duplica o reduce a la mitad la potencia. > dBm = dBi A la hora de escoger una tarjeta inalmbrica se deben tener en cuenta: > El chipset: El chipset es el chip de la tarjeta, el cerebro si me permiten el trmino. En el siguiente enlace encontrarn un listado de modelos de tarjetas y sus respectivos chipsets.

Solo los usuarios registrados pueden ver los links de descarga. Registrate ahora, ES GRATIS!
> Nivel de potencia de salida y posibilidad de ajustarlo > Sensibilidad en la recepcin > Conectores para antenas externas > Soporte de algoritmos de encriptacin mejorados. > Imporante: Compatibilidad con el sistema operativo. Sobre el chipset podra estar hablando horas (jeje quizs no tanto). 1.1.- Qu tarjeta escojo? Es imposible hacer un estudio de mercado sobre todos los modelos disponibles, estudiar la relacin calidad/precio, probar si las mediciones de potencia o distancia son correctas... Esta pregunta no es nada fcil de responder sin conocer las circustancias del usuario: presupuesto, inters, ataques que piensa desplegar... Quizs no sepan que algunas herramientas estn pensandas para actuar con chipsets determinados y que conseguir que funcionen con otros conllevara adaptar el cdigo, lo cual no est al alcance de muchos usuarios, ya sean avanzados, sino de expertos y profesionales. En el subapartado de tarjetas inalmbricas (apartado de hardware 802.11) he comentado las especificaciones a considerar antes de la compra, repasemos. Voy a realizar una lista para guiar al comprador inexperto: --------------------------------------------------------------------------------------------------------------------------> De qu presupuesto dispone? Las tarjetas inalmbricas an hoy en da no son tan baratas como sus compaeras de red 802.33 Ethernet, pero empiezan a tener precios muy asequibles. Las hay desde 20 euros hasta 300 o ms (estas tienen de todo,

por ejemplo pigtails que son realmente caros y a la hora de la verdad hay que ponerles cinta aislante para que no se hagan pupa al moverlos) > Qu sistema operativo tiene? - windows: Una tarjeta con chipset Atheros es bastante recomendable. No encontrar problemas para ponerla en modo monitor con drivers airopeek de wildpackets, aunque hay ms chipsets compatibles (slo debe consultar el listado en la pgina de wildpackets). Un modelo interesante podra ser: Conceptronic c54c, aunque mi compaero lovalost me inform que ya no las fabrican, quizs pueda encontrarla rebajada en alguna tienda por internet (bendito stock!) - Linux y BSD: La recomendacin por antonomasia no deja de ser PRISM. por qu? Pues bsicamente porque permiten variedad de opciones: - DoS, ruptura de WEP, fake APs, ataques man-in-the-middle... - Porque funcionan con la gran mayora de aplicaciones, etc. - Estn bien documentadas y darn poca guerra, perfectas para principiantes. - Los linux con kernels a partir de 2.4.18 tienen controladores incorporados. > pero qu modelo? No se olviden de cmo saber que chipset tiene nuestro modelo.

Solo los usuarios registrados pueden ver los links de descarga. Registrate ahora, ES GRATIS!
> ADVERTENCIA! Demasiado fcil, no? Pues hasta ahora s. Entramos con el conocido y engorroso problema de las revisiones qu son? Actualizaciones de un mismo modelo qu actualizan? Hace un cambio del chipset. Esto es reamente peligroso, porque podemos comprar un modelo de tarjeta pensando que tiene por ejemplo chipset Prism1 y resulta que tenga Prism Lamadrequelopari (porque es la tercera revisin, mucho ojito!) Los nuevos chipsets no suelen tener, cuando salen, mucha cobertura. Dan problemas y en ocasiones no hay drivers para que puedan entrar en modo monitor, porque se estn desarrollando. Por eso son muchos los piratas del aire que recomiendan usar Intersil Prisms antiguas, porque lo retro est de moda. pero cmo s que revisin tiene la tarjeta? Aqu es donde viene lo peor. La revisin es algo que viene escrito en la parte de atrs de las tarjetas y casi ninguna web tiene tal exceso de informacin que comente la revisin, es por esto que es recomendable comprar la tarjeta en una tienda especializada con un dependiente que comprenda lo que est tratanto de vender y pueda abrir la caja. Sino podemos buscar por internet sobre nuestro modelo y descubrir si tiene revisiones conflictivas. Cuidense mucho pues sino pueden llevarse una desagradable sorpresa, como por ejemplo encontrarse con un chipset que hayan inventado dos muertos de hambre y no tenga controladores de ningn tipo. > Pues ahora pueden consultar el listado de tarjetas, donde vienen los chipsets, informarse de si tienen conectores externos para antenas y de qu tipo, buscar en una tienda virtual o google el modelo, precios aproximados y decidirse. -------------------------------------------------------------------------------------------------------------------------

En estos momentos si tienes una red inalmbrica cuyas ondas de radio lleguen hasta el captador, detectars el AP correspondiente a esa WLAN (Red LAN wireless). Pero y si nuetros vecinos an no se han modernizado y no cuentan con la ltima tecnologa, tan presente hoy en todas las compaas telefnicas (nos regalan un router en los donetes, con los tazos de matutano...) El proceso se puede implementar con un porttil para poder salir de casa e ir en busca de redes en un centro comercial, otros edificios... Es aqu donde surge el conocido trmino wardriving: que no es otra cosa que ir en busca de redes con un coche, as tambin est el warcycling (en bici para mantenernos en forma), warwalking (dando un paseito, estilo golf)... Si somos vagos por naturaleza o nos gusta demasiado el silln-ball (deporte de riesgo donde los haya) podemos aumentar nuestra potencia de deteccin. As sin movernos de casa, detectaremos redes a largas distancias. 1.2.- Material necesario para la deteccin a larga distancia: - Una antena: Lo que hace la antena es "apuntar", dirigir la seal aumentando su calidad. Desde la perspectiva de un atacante: > La distancia supone ocultacin fsica y alejamiento. > Es esencial para ataques sobre la capa fsica, de denegacin de servicios (DoS) y ataques man-in-the-middle (de intermediario). Para comprender las antenas son necesarios unos conceptos bsicos de rediofrecuencia, que no trataremos en este texto, debido a la extensin del asunto. Un par de apuntes: > La ganancia de un antena es la amplificacin de potencia. Se expresa en dBi y es pasiva, ya que la antena como hemos dicho no aade en realidad potencia, sino que enfoca las ondas radiadas para conseguir un haz ms estrecho (apunta) > El ancho de haz determina la zona de cobertura de la antena. Conviene no olvidar su tridimensionalidad. > "Regla de los 6 dB": Un aumento de 6dB en la EIRP duplica el alcance de transmisin o recepcin. Tipos de antenas. Se diferencian tres tipos generales: 1. Omnidireccionales (360 grados en un plano horizontal) 2. Parcialmente direccionales (De 60 a 120) > Antena yagi. 3. De alta direccionalidad El precio de una antena oscila segn sus caractersticas y su ganancia: las hay de 25 euros, de 120... Si tu presupuesto es cero, siempre tienes la opcin Mc Gyver. Puedes construirte una antena casera. La pega es que el rendimiento no es muy fiable. Aqu el precio puede ir de 7 euros (antena pringles jeje) a lo que queramos. Consultar el Recopilatorio de textos y enlaces interesantes para ms informacin sobre

su construccin. Aqu os dejo el enlace donde mi compaero lovalost explica un poco el tema (Si estis interesados os recomiendo lo leis detenidamente) Quien me puede ayudar para montar una antena de red inalambrica lluis_11 dejo en un post este enlace (Considero interesante) sobre el montaje de muchos tipos de antenas distintos bien organizadas.

Solo los usuarios registrados pueden ver los links de descarga. Registrate ahora, ES GRATIS!
Es necesario tener conocimientos sobre como instalar la antena, tipos de conectores (SMA, RP-SMA, SMC, MMCX...) - Conectando una antena wireless: Antena wifi Podremos instalar nuestra antena tanto en el AI como en el AP, cada forma tienen sus ventajas e inconvenientes que se deben valorar desde la perspectiva de la situacin en la que nos encontremos. Interesa recordar, que habitualmente las tarjetas PCI traen conectores externos. - Un Amplificador RF: Consiguen ganancia activa inyectando pontencia continua (DC). Tipos: > Unidireccionales: Aumentan la potencia de transmisin. > Bidireccionales: Incremetan tambin la sensibilidad de recepcin. Se suelen instalar para compensar las prdidas debidas a una excesiva longitud del cable coaxial que une la antena y el dispositivo inalmbrico. ------------------------------------------------------------------------------------------------------------------------Aqu podemos hablar tambin del warchalking (Es un lenguaje de smbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalmbrica en ese punto.) Detectada una red se puede hacer una marca en el suelo, o bien un mapa virtual con su localizacin (para esto conviene tener un GPS) que adems anota las caractersticas de la red: SSID, WEP, direcciones MAC, red abierta o cerrada, DHCP, ancho de banda... De estas caractersticas hablaremos ms tarde, todo a su tiempo. No menciono los smbolos del warchalking pero los podis encontrar en google o el manual de Vicent Alapont (*Bibliografa). ------------------------------------------------------------------------------------------------------------------------1.3.- Tipo de interfaz: Como en ningn manual he visto ninguna explicacin de este tipo, porque seguramente

se considera excesivamente bsica, me he decidido a hablar un poco del tema, porque estoy seguro de que no todo el mundo lo tiene claro y llega a confundir modelo con el enganche (tipo de interfaz) Seguro que algunos continan algo perdidos y entonces qu es eso de PCI, PCMCIA, BUS...? Vamos a intentar explicarlo de manera sencilla. El modelo de tarjeta inalmbrica viene definido por COMPAA + MODELO + BUS. Vamos a explicar cada apartado: - Compaa: Algunas de las ms conocidas con: Conceptronic, Linksys, icom, D-Link, Cisco/Aironet ... y son las empresas encargadas de la manufactura y venta de la tarjeta. Estas empresas se encargan de montar la tarjeta, no de desarrollar el chipset y sus drivers, eso va a parte. De ah que diferentes modelos de una misma compaa puedan tener distintos chipsets (son mundos a parte). De ah que debamos consultar el chipset en el listado que he dado para no llevarnos a engao. - Modelo: Una serie de nmeros y letras que marcan un modelo. No apto para dislxicos, ya que algunos modelos difieren de otros tan solo en una "c" o una "r". - Tipo de interfaz: Llegamos al quid de la cuestin. Esto entra dentro de fundamentos fsicos de los computadores (jejeje que informtico) y viene a ser la ranura de entrada, el puerto de conexin de la tarjeta, el mtodo de enganche (esta ltima es una definicn algo chabacana) pero cundo uso uno y cuando otro? Para responder a esto, vamos a analizar brevemente los mtodos de conexin ms comunes y en qu situaciones se utilizan: > PCI (El acrnimo responde a Peripheral Component Interconnect) Es un bus de interconexin de componente perifricos. Es un bus de computadora estndar para conectar dispositivos perifricos directamente a la tarjeta madre de la computadora (bus local). Comentar que PCI permite configurar el dispositivo de manera dinmica. Se suelen utilizar en ordenadores de SOBREMESA. Es comn que tengan conectores para antenas, esto es una factor a tener en cuenta. >> MINIPCI: Consiste en un tarjeta PCI de pequeo tamao para PORTTILES. > PCMCIA : (Personal Computer Memory Card International Association, asociacin de la industria de fabricantes de hardware para ordenadores porttiles encargada de la elaboracin de estndares). Es un dispostivo normalmente utilizado en computadoras PORTTILES para implementar sus posibilidades. Llegamos a un punto aclaratorio clave: CARD BUS Y PC CARD. Las tarjetas PCMCIA DE 16bits pueden recibir el nombre de PC Card y las de 32 bits CARD BUS (este termino os debera sonar) Ahora lo pongo a parte para tener el esquema claro. >> CARD BUS: PCMCIA de 32 bits. se pueden usar con un adaptador USB. > BUS o USB: (Universal Serial Bus) Provee un estndar de bus serie para conectar dispositivos a un PC. Cuando se dice este sistema se pensaba en mejorar la capacidad plug-and-play (permitiendo conectar o desconectar dispositivos sin necesidad de reiniciar. Pero no entra en este texto explicar como funciona plug-and-play, investiguen y aprendan jeje) Hoy en da el USB domina y se ha convertido en el mtodo de conexin ms usado, debido a

su dinamismo, desplanzando otros estndares de conexin. Pues estos tipos de conexin, para el que no lo sepa, estn en la parte de atrs de la torre del ordenador o del porttil. Cuando hablamos de un tarjeta wireless BUS, hablamos de una tarjeta con un cable Bus para conectar. Son fciles de instalar, sin embargo, a veces no tan potentes como las anteriores (velocidad, encriptacin...). Funcionan tanto en PORTTILES como en PCs DE MESA. > CENTRINO: (Centrino Mobile Technology o Tecnologa Mvil Centrino en espaol) Es una iniciativa comercial de Intel para promocionar una combinacin determinada de CPU, chipset de la placa base e interface de red inalmbrica en el diseo de un ordenador personal porttil. Actualmente esta combinacin consiste en un procesador Pentium M, un chipset de la familia Intel 855 y una conexin de red del tipo Intel PRO/Wireless 2100 (IEEE 802.11b) o PRO/Wireless 2200 (IEEE 802.11g). Esto va integrado en los porttiles de la marca Intel (no se deben confundir el procesador Pentium M y el Centrino). Por otra parte muchos consumidores han recibido la impresin de que Centrino es la nica forma de obtener conectividad inalmbrica en un porttil. Este tipo de interfaz no puede entrar en modo RF (monitor) usando Windows. Una vez tengamos esto claro, les pongo un ejemplo de cmo se debera decir que tarjeta tenemos: "Tengo una Conceptronic c54c tipo PCI" (Si an con esto, no lo entienden, quizs deberan cambiar de hobby por las tabas o algo as) Ahora dejo algunas fotos (porque una imagen vale ms que mil palabras). PCI

PCMCIA

2.- Software para detectar APs Existen varios mtodos para detectar APs. - Monitorizacin activa: (Barrido activo) Consiste en que el AI enva un paquete sonda o baliza (beacon frame) y en caso de existir un AP al que le llegue la seal, contestar con marco de respuesta sonda (request frame) que contiene los datos de la red. - Monitorizacin pasiva: Implica la escucha del AI en busca de marcos baliza que emiten los APs. Teniendo en cuenta que los usuarios de otros sistema operativos (OS) que no sean windows suelen tener unos conocimientos medios de informtica avanzados, me referir

tan solo a los programas para windows. El ms conocido es el Net Stumbler de windows, es un programa de cdigo cerrado que monitoriza las redes de forma activa. Utilizado por aficionados espontneos del wardriving. Nota: Wardriving no es lo mismo que netstumbling. 3.- Modo monitor o RFMON: Consiste en poner nuestra tarjeta wireless en escucha para poder captar los paquetes que transmiten otras redes wireless sin estar asociados a ellas. Esto lo explico de manera ms detallada en siguiente post: - Teora bsica sobre el modo monitor en tarjetas wireless: Sniffer para mirar el trafico de una wireless Nota: El modo promiscuo de las tarjetas de red Ethernet 802.33 no es lo mismo que el modo monitor en redes 802.11. - Cmo poner la tarjeta en modo monitor con Windows? (In) Seguridad wireless en windows No todos las tarjetas de red pueden entrar en modo monitor, esto se debe tener en cuenta a la hora de comprarla. Si tenis un tarjeta centrino, es hora de sacar la cartera. 3.1.- Drivers airopeek segn el chipset: Como son muchos los que preguntan si su tarjeta puede entrar en modo monitor o quizs no sepan encontrar los drivers an conociendo la pgina a la que deben dirigirse, voy a listar los chipsets compatibles con airopeek para Windows de Wildpackets. Lo que deben hacer es buscar su modelo de tarjeta en la lista que les d y enterarse de qu chipset utilizan. Listado: - Atheros - Realtek - Symbol - Agere IMPORTANTE: Cuando ya hayamos crackeado WEP deberemos instalar los antiguos drivers de la tarjeta, porque en modo monitor no es posible conectarse a una red. Esto se explica con ms detalle en: Por qu hay que reinstalar los drivers originales una vez tienes la wep? Por que hay que reinstalar los drivers originales una vez tienes la wep? 4.- Sniffers o "husmeadores" y WEP crackers:

Los sniffers (tambin denominados analizadores de protocolos o "husmeadores"). El sniffing de paquetes es la prctica de capturar datos de red que no estn destinados a tu mquina, generalmente con el propsito de ver trfico confidencial (contraseas, datos...) Para snifar ("olfatear") es necesario entender como transmiten los paquetes las mquinas en una red. Una vez configurada la tarjeta en modo monitor, trataremos de capturar los paquetes de otras redes o la propia (auditora de seguridad) con el objetivo de saltarnos sus medidas de seguridad y asociarnos a la red (ancho de banda, datos confidenciales). Entramos en la parte jugosa del manual. Aqu entran en juego factores de lo bien que est configurada la red o no. Trminos previos: SSID (Service Set IDentifier) El SSID es un cdigo de 32 caracteres alfanumricos que llevan los paquetes de una WLAN para indentificarlos como parte de esa red. Por lo tanto todos los dispositivos inalmbricos que intentan comunicarse entre s deben compartir el mismo ESSID. Las redes cuya infraestructura incorpora un punto de acceso, utilizan el ESSID (E de extendido). Sin embargo nos podemos referir a este como SSID en trminos generales. A menudo al ESSID se le conoce como nombre de la red. El ESSID de la red ficticia del vecino est por defecto en emisin pblica, cualquier usuario usando un stumbler podra detectar esta ESSID (nombre de red) y sabiendo que el ESSID acta como la relacin entre la estacin cliente (tu mquina) y el AP, ya tienes el nombre de red, que ser vital para asociarse a la red a la que "atacamos". Es por esto que una medida fundamental de seguridad es desactivar la emisin pblica del ESSID (broadcasting), y sino es posible, al menos ocultarlo para que un atacante inexperto no pueda continuar en su intento. - El ms que famoso WEP: (Wireless Equivalency Privacy) Es el sistema de cifrado incluido en redes estndar 802.11 de los paquetes que se transmiten en una red wireless. El WEP viene inhabilitado por defecto. Un usuario sin conocimientos relativos al tema o un usuario medio no habilitar el WEP al instalar el AP. Esto constituye un gran error de seguridad ya que sino la red queda abierta a todo usuario. WEP cifra y comprime los datos enviados por ondas de radio. Sin embargo, WEP no es precisamente el sistema de encriptacin ms potente del mercado. Incluso aunque est habilitado nuestra red sigue siendo insegura. Es "rompible" con los denominados WEP crackers . De esto hablaremos ms tarde. Para conocer las vulnerabilidades del cifrado WEP: Manual de unravel (Hacking wireless - Chincheta) Vulnerabilidades del cifrado WEP Recuperando la intencin de este manual, la compresin sobre todos los apartados en

relacin con el hacking wireless, voy a explicas de forma tcnica el cifrado WEP. Es necesario para comprender esto unos conceptos previos de criptografa (Recomiendo el taller que ha comenzado la revista Hack x Crack HXC en el momento de redactar esto) Cdigo: El cifrado WEP no es otro que el algoritmo de encriptacin RC4 (Algoritmo de cifrado de flujo, es decir que funciona expandiendo una clave secreta o "seed" la cual es un generador de nmeros psdeualeatoria) Siguiendo las principales vulnerabilidades que afectan a este algoritmo proporcionado por RSA Security es posible reducir su potencia de 128 bits de cifrado a 24 bits. Lo que conlleva una disminucin importante de la seguridad (de 2^104-1 a 2^24-1) Adems se usa un vector de inicializacin (conocido como IV de 24 bits) la cual se aade a la seed mencionada antes, y cambia para cada trama. El receptor usa el mismo IV para chequear la integridad del mensaje. Los IVS son pblicos (no cifrados, en texto plano, o sea legibles), y aparecen en los paquetes transmitidos por la red. Como ya he dicho varan, el problema es que la mquina suele reutilizar IVS (no entro en detalles del porqu) y un intruso podra hacer con duplicados, montar una tabla y conocer el texto de un mensaje. Para ello ha de servirse el intruso de un boli, papel y mucha paciencia para interpretar el flujo. Pero esto nos llevara demasiado tiempo, asi que se ha automatizado el proceso. Esto es en esencia lo que hace un WEP cracker. Tras capturar una serie de paquetes, en el orden de 1 milln para romper un cifrado de 128 bits, estos programas rompen la clave WEP de forma pasiva, analizando los IVs dbiles o repetidos. No se crean que WEP es el nico sistema de cifrado que existe, hay muchos ms. Este es el ms famoso y el ms inestable. El WPA es mucho ms seguro, pero este sistema no es funcional en algunos host APs (routers) que funcionan con estndares IEEE 802.11 antiguos. 5.- Qu WEP cracker utilizo en windows?: Recimiente descubr que la ltima versin del Aircrack la v2.1 tiene en su paquete zip una carpeta para windows 32bits. Las pruebas realizada por lovalost (que colabora conmigo en la realizacin de un taller de wireless, tambin moderador de este apartado) mostraron como resultados que el aircrack funciona ms deprisa que cualquier otro WEP cracker probado en windows, aunque no alcanza la funcionabilidad que tiene en el SO (Si

You might also like