You are on page 1of 12

Maestro: Lic. J. Alfredo Lopez Ramirez. Alumno: Ivan Valentin Cano Cruz. Grupo: 4-B Materia: Administracion de Serv.

Actualmente se esta produciendo una gran proliferacin de redes locales inalmbricas o redes WIFI. Esto es debido en parte a su versatilidad y facilidad de instalacin y en parte a la instalacin sistemtica por parte de los proveedores de servicios de Internet de routers con capacidades inalmbricas cuando se contratan sus servicios de banda ancha. Esto trae algunas consecuencias: La ms evidente es que hay una cantidad tal de redes inalmbricas que prcticamente en cualquier zona interurbana se puede encontrar un enlace de este tipo. De forma paralela al crecimiento del nmero de redes inalmbricas, nace un movimiento underground llamado WarDriving que se ha extendido desde hace un tiempo. Este movimiento consiste simple y llanamente en buscar las redes inalmbricas del entorno con dispositivos inalmbricos porttiles (Ordenador porttil, PDA) para poder utilizar sus servicios y en particular conseguir acceso a Internet de forma gratuita.

En las redes que no utilizan ningn protocolo de seguridad no podemos considerar que se produzca un acceso forzado o fraudulento a las mismas, ya que son estas las que directamente y sin solicitud previa te invitan a usar sus servicios. Pero que ocurre si alguna persona encuentra una red WIFI que utiliza el protocolo WEP para encriptar sus paquetes y aun as desea tener acceso a sus servicios? Aqu es donde entra en juego la herramienta AirSnort.

Descripcion
AirSnort es una herramienta de cracking WEP diseado para explotar el RC4 Schedul- ing debilidad discutido por Fluhrer, Mantin, y Shamir (FMS) y la primera explotado por Stubblefield et al.

AirSnort Ejecucin
Una vez lanzado, AirSnort debe estar configurado para trabajar con su tarjeta inalmbrica y hacer intentos de crack de acuerdo a sus deseos. Con el fin de apuntalaradecuadamente capturar paquetes, primero indicar el nombre de su red inalmbrica dispositivo en el campo "dispositivo de red". Esto ser algo as como "WlanX" para las tarjetas que utilizan los controladores wlan-ng y "ethX" para otros tarjetas. A continuacin, seleccione el tipo de tarjeta que est utilizando en el "Tipo de tarjeta" cuadro desplegable. Las opciones disponibles son Prism2, Orinoco, y otros. Tarjetas cisco caen en la otra categora.

El propsito si este campo es primar- ily informar AirSnort cmo realizar tu nic en modo monitor. En moni- modo de una tarjeta de red inalmbrica tor recoge todos los paquetes de manera indiscriminada y sin se requiere la asociacin con un punto de acceso. Para wlan-ng y orinoco_cs nics basados en el modo de monitor se introduce automticamente cuando el botn 'Start' se hace clic para iniciar una sesin de captura. Otros tipos de tarjetas se deben poner en modo monitor fuera de AirSnort, antes de hacer clic en Iniciar. Elija entre los modos "scan" para buscar a travs de los 11 canales de 802.11b en una intervalo regular, o "modo de canal para supervisar un canal especfico. Nota que, en cualquier caso, es muy posible para recibir paquetes que sangran a travs de los canales vecinos.

Captura de Datos
Capture utiliza la biblioteca pcap para recibir paquetes en modo monitor. El paquete- ets pasan a travs de dos filtros. Primero, paquetes no cifrados se filtran cabo. Entonces, si estn cifrados, paquetes intiles (los que no tienen una dbil IV) se descartan. Todos los paquetes de datos no se descartan con la excepcin de Beacon 802.11by paquetes de respuesta de sonda que se analizan con el fin para obtener datos SSID del punto de acceso. Para distinguir los paquetes encriptados y no encriptados, captura examina la primeros dos octetos de la salida. Puesto que sin cifrar paquetes IP tienen una primera valor de par de 0xAAAA (parte de la SNAP), todos estos paquetes conseguir cado. Para obtener una descripcin de lo que constituye un paquete interesante consulte al papel FMS y el debate sobre "IVs dbiles"

Detalles Cracking Los intentos de ataques se hacen en paralelo con la el cracker intenta captura de paquetes. Actualmente,

descifrar los paquetes capturados, tanto para un poco 40 y 128 bits clave cada vez que 10 nuevos IVs dbiles se ven de un punto de acceso determinado. Airsnort utiliza un ataque probabilstica, por lo que, la mejor suposicin puede no ser la correcta. Con los datos capturados limitados y suficiente potencia de CPU, puede per- formar Bsquedas ms exaustivo.

Si un gran nmero de dbil IVs se han reunido (> 1500 si se sospecha de una clave de 40 bits,> 3000 si un Se sospecha de clave de 128 bits), es posible que desee para tratar de aumentar la amplitud valores.

- El nmero de paquetes interesantes necesario para

realizar una grieta xito depende de dos cosas: la suerte y la longitud de la clave. Suponiendo que la suerte est de su lado, la longitud de la clave es el nico factor importante. Para una longitud de clave de 128 bits, esto se traduce en unos 1.500 paquetes. Para otras longitudes de clave, asumir 115 paquetes por byte de la clave. Algunas claves son ms resistentes a esta tcnica que otros y puede requerir muchos ms paquetes. Si tiene una gran cantidad de paquetes y ninguna tecla, o bien esperar a que ms paquetes o tratar un mayor amplitud.

En cualquier caso, si el cracker cree que tiene una contrasea correcta, se comprueba la suma de comprobacin de un paquete al azar. Si esto tiene xito, la correcta pasa- palabra se imprime en ASCII y hexadecimal, y la grieta xito se indica por una "X" en la columna izquierda de la pantalla.

Guardar y restaurar Airsnort guarda los datos en dos formatos. Todos los paquetes capturados por aisrnort puede pueden guardar en formato de archivo de volcado pcap seleccionando la

opcin "Iniciar sesin en un archivo" en el men Archivo. Esto se debe hacer antes de una sesin de captura es iniATED. Airsnort tambin puede ahorrar una cantidad mucho menor de datos de los datos sobre una sesin de captura en forma de archivos de "crack". Estos archivos representan la cantidad mnima de datos que AirSnort mantiene para cada punto de acceso que descubre. Archivos crack contienen datos resumidos de los paquetes que AirSnort ha visto que realmente utilizan IVs dbiles. Airsnort ser siempre pedir al usuario que guarde los datos en un archivo de grieta cada vez que el programa est terminado.


Gracias!!

You might also like