Sunteți pe pagina 1din 17

Universidad de San Carlos de Guatemala

Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Curso: Redes de Computadoras I


Plataforma: Linux

Descrifrado Clave WEP


Descripción:
La Clave WEP (Wired Equivalent Privacy) o Privacidad Equivalente al Cableado, es un
sistema de cifrado para redes Wireless incluido en el estándar IEEE 802.11, el cual ha ido
quedando atrás dada su poca fiabilidad. En este Onto-CIF presentamos la forma de obtener la
clave WEP, este tutorial debe tomarse solamente con fines educativos.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Índice

Introducción----------------------------------------------------------------------------------------------------------------2
Objetivos--------------------------------------------------------------------------------------------------------------------3
WEP-------------------------------------------------------------------------------------------------------------------------4
Router SpeedTouch-----------------------------------------------------------------------------------------------------5
Máquinas y Ataque----------------------------------------------------------------------------------------------------6-13
Conclusiones-------------------------------------------------------------------------------------------------------------14
Bibliografía----------------------------------------------------------------------------------------------------------------15
Recomendaciones------------------------------------------------------------------------------------------------------16
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Introducción

A continuación se presenta un manual sobre como obtener la clave de cifrado WEP de una red
wireless. Cabe decir que dicho manual, solo esta realizado para fines educativos, ya que realizar
esto con terceras personas puede ser algo ilegal, al apropiarnos de ancho de banda que no nos
pertenece y/o obtaculizar la señal.
La clave de cifrado WEP o Wired Equivalent Privacy, fue desarrollado para brindar seguridad a las
redes wireless, pero a lo largo del tiempo se le han detectado ciertas fallas que han causado su
discontinuidad de parte de IEEE, a pesar de eso, muchos routers comerciales vienen con este tipo
de seguridad, como los routers SpeedTouch de Telgua.
Es por ello que hemos tomado un router de estos, y hemos realizado diversos ataques, que al final
de cuentas nos darán la clave WEP que tiene asignado para brindar seguridad y así podernos
conectar a dicha red.
Este es un tutorial paso-a-paso que explica detalladamente lo que se debe realizar para obtener la
clave WEP, es de recalcar que este tutorial está hecho para fines educativos y no es conveniente
realizar este proceso en redes que no nos pertenecen.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Objetivo General

• Obtener la clave de cifrado WEP de un router SpeedTouch de Telgua por medio de un


software de red para hackear dicha clave.

Objetivos Específicos

• Conocer como funciona una clave WEP y también conocer sus debilidades.
• Comparar la seguridad que brinda WEP con otros sistemas de cifrado como WPA o WPA2.
• Conocer los modos de autenticación en WEP.
• Conocer paso a paso, la forma en que debe ser “atacado” un router para obtener su clave
WEP.
• Saber que componentes son necesario para obtener una clave WEP y tener en cuenta que
debe hacerse unicamente con fines educativos.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

WEP
Wired Equivalent Privacy o Privacidad Equivalente a Cableado, es un sistema de cifrado incluido en
el estándar IEEE 802.11 como protocolo de redes Wireless. Se encuentra basado en el algoritmo
de cifrado RC4 y utiliza claves de 64 y 128 bits.
Desde hace aproximadamente 8 años, muchas debilidades han ido apareciendo en el cifrado que
realiza WEP, por lo cual, al día de hoy existen diversos programas de software que pueden
fácilmente accesar en pocos minutos a una red inalambrica con seguridad WEP.
La IEEE lanzo la 802.11i, que era una correción a la seguridad wireless, con lo cual nace el WPA
(Wi-fi Protected Access), que reemplaza a WEP. Al estándar 802.11i se le conoce en su versión
final como WPA2.
El principal problema esta en que no implementa adecuadamente el vector de iniciación del
algoritmo RC4, en su lugar utiliza un enfoque directo y predecible para incrementar el vector de un
paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación.
A pesar de tanto fallo que se ha encontrado en el cifrado WEP a lo largo de los años, aún hoy es
muy utilizado, por ser la primera opción para dar seguridad en redes wireless, aunque dicha
seguridad es casi nula, por lo cual su uso como mecanismo de seguridad fue desaprobado desde el
año 2004.
La solución recomendada para los problemas de seguridad WEP es cambiar a WPA2 o WPA.
Cualquiera es mucho más seguro que WEP.
Con el sistema WEP se pueden utilizar dos métodos de autenticación: mediante Sistema Abierto o
mediante Clave Compartida. En la autenticación de Sistema Abierto, el cliente WLAN no se tiene
que identificar en el Punto de Acceso durante la autenticación.

En la autenticación mediante Clave Compartida, WEP es usado para la autenticación. Este método
se puede dividir en cuatro fases:

I) La estación cliente envía una petición de autenticación al Punto de Acceso.

II) El punto de acceso envía de vuelta un texto modelo.

III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo
al Punto de Acceso en otra petición de autenticación.

IV) El Punto de Acceso descifra el texto codificado, y lo compara con el texto modelo que había
enviado. Dependiendo el éxito de esta comparación, el Punto de Acceso envía una
confirmación o una denegación. Después de la autenticación y la asociación, WEP puede
ser usado para cifrar los paquetes de datos.

Se podría afirmar a primer criterio, que la autenticación por Clave Compartida es mucho más
segura que por Sistema Abierto, sin embargo es al contrario, por lo cual es recomendable utilizar el
sistema abierto para autenticación WEP, a pesar de que como hemos dicho, ofrecen casi nula
seguridad.

Realización del Ataque para obtener la Clave WEP


El objetivo de este documento Onto-CIF, es mostrar a manera didáctica (hacer esto para otros fines
que no sean educativos, puede ser ilegal), la forma en que se puede obtener la clave WEP de una
red inalambrica que este a nuestro alcance.

Para realizar dicho ataque, disponemos del siguiente escenario.


Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Router SpeedTouch de Telgua

En las figuras de arriba, se puede apreciar toda la información concerniente al router SpeedTouch,
así como la información correspondiente a la señal Wireless que dichos aparatos ofrecen. Se puede
apreciar que en Seguridad, ofrece un modo de seguridad WEP, también se aprecia que la Clave de
cifrado WEP es 49EE99F17, que sería la clave que buscamos descencriptar por medio del ataque
que realizaremos.

Para poder ingresar a estas opciones en un router SpeedTouch de Telgua hacemos lo siguiente:

1. Abrimos un explorador Web, como Mozilla Firefox


2. Ingresar la dirección http://192.168.1.1
3. Nos pedira un usuario y contraseña, en usuario ponemos “admin” y contraseña “!T3lgu@”
4. Configuramos todo lo que queramos del router.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Máquina 1
Para generar tráfico por la red wireless hemos utilizado una Laptop, que tiene instalado Windows
XP como sistema operativo, nos hemos conectado al router SpeedTouch de Telgua y hemos
descargado un archivo de poco más de 100Mb, lo cual nos da un periodo de tiempo de
aproximadamente 30 minutos para realizar el ataque. Adicionalmente hemos hecho un ping a la
direccion de google (ping www.google.com.gt), esto para estar seguros de que siempre habra
tráfico por la red.

Máquina 2 (Desde donde lanzaremos el ataque)


Desde ésta máquina lanzaremos el ataque a la red wireless para lograr obtener la clave de cifrado
WEP y así lograr conectarsos a dicha red. Entre las características del equipo están:

1. Laptop con sistema operativo Xubuntu (Xfce Ubuntu, versión de Ubuntu que funciona con el
escritorio Xfce, para el caso del tutorial, puede funcionar con cualquier distribución basada
en Ubuntu
2. Tarjeta de red Wireless 802.11b/g compatible con modo Monitor (se explicara más
adelante).
3. Debemos tener instalado el paquete aircrack-ng
4. Debemos tener instalado el paquete macchanger

Iniciamos la máquina con Xubuntu como sistema operativo, iniciamos la recepción de señal
Wireless de la tarjeta integrada. El sistema nos dirá que ha encontrado una red con nombre
TURBONETT. Si intentamos conectarnosa la misma, se nos presentará una ventana en donde
debemos ingresar la clave de cifrado WEP.

Como se puede ver, utilizada una clave WEP de 40/128 bits, con autenticación Open System (la
recomendada), pero por más que presionemos el boton de conectar, el sistema simplemente no lo
hará, ya que la clave que ingresamos no es la correcta.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Para iniciar con el proceso, primero debemos de instalar los paquetes requeridos. Para ello
ejecutamos la consola y tecleamos lo siguiente:

Paquete aircrack-ng
Es un software de redes, que consiste en un detector, packet sniffer, y herramientas para crackear y
analizar claves WEP y WPA/WPA2 para redes wireless 802.11. Funciona con la tarjeta de red en
modo promiscuo o monitor.

jdiaz86@ubuntu:~$ sudo apt-get install aircrack-ng

Esperamos un momento mientras descarga y configura todo lo necesario, despues hacemos:

Paquete macchanger
Nos da la posiblidad de cambiar la dirección MAC de la tarjeta de red.

jdiaz86@ubuntu:~$ sudo apt-get install macchanger

Igual, esperamos un momento a que descarge y configure todo lo necesario.

Nota Importante:
Para descargar estos paquetes, nos hemos conectado a la red de internet por medio de un cable
directamente a la computadora, ya que como hemos dicho, aún no hemos podido accesar
inalámbricamente al router.

Ahora que tenemos todo lo necesario para trabajar, iniciamos el proceso.

Primero debemos detectar que interfaz de red tenemos asignado a nuestra tarjeta wireless. Lo
hacemos con el comando:

jdiaz86@ubuntu:~$ iwconfig
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

En la imagen se puede apreciar, que de todas las interfaces que posee la máquina solamente la
“eth1” posee una interfaz wireless. Este comando también proporciona cierta información útil, como
IEEE 802.11g; ESSID=”TURBONETT” ; Mode:Managed ; y algunos otros datos.

Como vimos, la tarjeta se encuentra en modo “Managed”, pero si queremos realizar el ataque
debemos colarla en modo “Monitor”. Para lo cual ingresamos el siguiente comando (como se
observa en la figura de arriba):

jdiaz86@ubuntu:~$ sudo iwconfig eth1 mode monitor

Volvemos a ingresar el comando “iwconfig” para verificar que nuestra tarjeta de red está ahora en
modo “Monitor”.

Ahora sí, iniciamos a utilizar los paquetes que hemos instalado para realizar el ataque.
Primeramente, debemos dar de baja la tarjeta de red wireless (eth1 según hemos visto por el
comando iwconfig).

Ahora cambiamos la MAC a eth1 con el comando macchanger -m


Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Este comando nos devuelve la dirección MAC que tiene la interfaz, y también la MAC falsa (Faked-
MAC) que ha colocado.

Ahora empezamos a utilizar los comando airodump (capturador de paquetes) y aireplay (inyector de
paquetes).

Parametros:

-w : Igual que - - write <prefix> ; “ness” es el prefijo de los archivos que se crearán.

Presionamos “enter”, y aparecerá la siguiente pantalla:

Aquí se debe poner especial atención a ciertos parámetros, como el BSSID=00:90:D0:FD:6E:F6


(Basic Service Set IDentifier), CH=1 (Channel), CIPHER=WEP, ESSID=TURBONETT (Extended
Service Set Identifier)).
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Damos cierto tiempo, y luego presionamos “Control-C” para salir nuevamente a la consola e
ingresar el comando que aparece en la imagen de arriba.

Como vemos, es el mismo comando que ingresamos anteriormente, solo que ahora con más
parámetros, como:

-c 1: significa que esta utilizando el canal (Channel) 1, esto puede verificarse en la tabla de la
imagen de arriba.

--bssid 00:90:D0:FD:6E:F6: es el BSSID que devolvio la tabla de la imagen de arriba para la red
TURBONETT.

Dejamos pasar un tiempo prudente para que el ataque pueda llevar la información requerida para
obtener la clave WEP. (Esta ventana debe estar corriendo siempre, ya que si se produce un error al
conseguir la clave, puede que sea porque hace falta que el ataque recabe más información).
Ahora abrimos una nueva terminal, e ingresamos el comando de la imagen de abajo.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Aquí podemos ver, que hemos utilizado información de la imagen anterior, donde se encuentran
capturando paquetes.

-e essid: en este caso TURBONETT


-a bssid: settea Access Point MAC Address
-h smac: settea la fuenta de MAC Address, en este caso la MAC Address que cambiamos en un
principio, la 00:11:22:33:44:55

Como se puede ver, todo se realiza por el canal (channel) 1, es aquí cuando se manda una petición
de autenticación sobre un Open System.

Ya hemos hecho todo lo necesario para obtener la clave WEP, ahora solo debemos esperar a que
el programa la capture y nos la muestre, de la siguiente manera:
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Antes de ingresar el comando de la imagen de arriba, debemos de ir a nuestro directorio local (en
esta caso /home/jdiaz86 ) y ver el nombre correlativo que tiene el archivo ness-#.cap, que fue el
prefijo que le dimos a los archivos, con el comando: sudo airodump-ng -w ness eth1
(se explicó y realizó en el incio del ataque).

Cabe mencionar que para obtener la clave WEP, es necesario que el programa cuente con un
número determinado de Ivs (son paquetes que aircrack-ng envia), en este caso fueron necesarios
mas de 13242 ivs (Que es con lo que inicia nuestro último ataque antes de encontrar la clave
WEP).

Finalmente, despues de esperar un rato a que el programa obtenga la cantidad de ivs necesarios
para descencriptar la clave WEP, el programa mismo nos informa que la ha encontrado y nos la
muestra, así como los ivs necesarios para lograr obtenerla.

Como dice en la figura anterior se han utilizado 16382 ivs (este último ataque inicio con 13242 ivs).
En la parte de abajo nos muestra en letras grandes y claras “KEY FOUND” o clave encontrada y
acontinuación nos la muestra, en este caso la clave WEP que ha encontrado es 49:EE:99:3F:17 , la
cual concuerda con la clave WEP encontrada en la página de configuración del SpeedTouch de
Telgua.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Hasta aca hemos encontrado lo que andabamos buscando, descrifrar la clave WEP del router
SpeedTouch de Telgua, pero aún no nos hemos conectado, por lo cual hacemos lo siguiente:

1. apuntamos la clave WEP obtenida, luego reiniciamos el servidor gráfico de linux (Control-
Alt-BACKSPACE), ingresamos nuevamente a nuestro usuario y ahora nos conectamos a la
red wireless TURBONETT (en la parte superior derecha).

2. A la hora de seleccionar la red wireless TURBONETT, el sistema nos pedira que


ingresemos la clave WEP, ahora nos conectamos con la clave que hemos encontrado.
Como se puede apreciar, la clave WEP es exactamente la misma que la que tiene
configurado el SpeedTouch de Telgua y también la misma que encontramos con el
aircrack-ng. Procedemos a conectarnos.

3. Nuestra computadora tratara de realizar la conexión.

4. Y finalmente... nos hemos conectado a la red wireless TURBONETT.

Aquí finaliza la explicación de como obtener una clave WEP y poder conectarse a la misma.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Conclusiones

• Obtener la clave de cifrado WEP de una red wireless es sumamente sencillo de realizar,
como hemos podido comprobar en este manual.
• La clave de cifrado WEP tiene muchas debilidades en cuanto a seguridad, por lo cual ha
cedido su lugar en cuanto a mecanismo de seguridad implementada en redes wireless.
• Los routers de las compañias proveedoras de internet (como Telgua) aún cuentan con este
tipo de seguridad por ser la más fácil de colocar por default.
• Los dos diferentes modos de autenticación en WEP no hacen variar en casi nada la
seguridad, ya que ambos dejan mucho que desear.
• Para descrifrar una clave de cifrado WEP sobre GNU/Linux es unicamente necesario tener
instalados 3 paquetes y seguir los pasos descritos en este manual.
• Este manual solamente puede ser utilzado para fines educativos, de otra forma se caería
en algo anti-ético y hasta ilegal.
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Bibliografía

Jorge Alejandro Díaz – 200511704

Mario Ramon Castellanos – 200512086

Carlos Escobar – 200217819

Links:

http://en.wikipedia.org/wiki/Aircrack
http://www.aircrack-ng.org
http://www.alobbs.com/macchanger
http://en.wikipedia.org/wiki/Wired_Equivalent_Privacy
http://192.168.1.1
Videos relacionados a descrifrar claves WEP en http://www.youtube.com
Universidad de San Carlos de Guatemala
Facultad de Ingeniería
Escuela de Ciencias y Sistemas

Recomendaciones
Como hemos visto, obtener una clave de cifrado WEP de un sistema de red wireless es sumamente
sencillo, por lo cual se recomienda que si no se quiere ningún intruso en la red, cambiar el sistema
de seguridad por uno WPA o WPA2 el cual brinda una seguridad mucho mayor.
Cualquier intento de conseguir una clave WEP debe ser con el consentimiento del dueño de la red,
ya que de lo contrario se caerá en un acto ilegal y puede traer una serie de consecuencias, por lo
cual es recomendable utilizar este manual úniamente para fines educativos.

S-ar putea să vă placă și