aca dejo un copy paste, de como funciona y con que programa crackear una red inalambrica, ademas algunos links extra
Con la proliferación de ofertas de ADSL+router inalámbrico la gran mayoría de las casas que cuentan con más de un ordenador, (bien sean varios sobremesas o algún portatil), opta por la solución wireless, es decir, una solución óptima para no tener que tirar cable por la casa, con todo lo que ello conlleva.
Todo esto tiene una parte positiva, nos ahorramos los cables, los taladros y demás...pero claro, también tiene una parte negativa, la seguridad de nuestra red y nuestros equipos, que tal vez al usuario medio le dé igual, bien sea por desconocimiento (posiblemente esta es la mayor razón) o bien por una actitud pasota del tipo "a mi me da igual, no tengo nada importante".
Esta última respuesta tal vez sea la más usada, no es que guardemos proyectos de alto secreto, pero nuestros equipos pueden ser usados para ataques DoS (Denegación de servicio) a modo de ejército.
Yo, personalmente, creo que la seguridad en redes inalámbricas está tan olvidada porque los ISP (Internet Service Provider-Proveedor de Servicios de Internet), no hacen hincapié en que debemos securizar un mínimo nuestra red.
En mi caso, yo vivo en un bloque de edificios, concretamente en un segundo piso, pues bien, he podido detectar 4 redes inalambricas, y tan solo una tiene encriptación WEP, las otras tres ni tienen encriptación ni filtrado MAC...(sigue)
¿Qué es el filtrado MAC? ¿Qué es el MAC?, muy sencillo: Media Access Control address, esto es, "la dirección física de la tarjeta", los fabricantes de tarjetas nos aseguran que no hay ninguna tarjeta que tenga la MAC de otra, es decir, nuestra tarjeta es única.
Pues el filtrado MAC de una red wireless viene a ser, "solo se conecta a esta red, la tarjeta con la dirección MAC tal:
00:XX:XX:XX:XX:XX".
Como iba diciendo, creo que los ISP son responsables en parte de que haya tantas redes abiertas, pongo por caso, el bloque de vecinos en el que vivo, como anteriormente dije.
El proveedor se limita a darte el router y su manual, y entiendo perfectamente que cuando alguien que no está interesado en el tema, que solo quiere navegar y leer el correo, ve terminos como WEP, MAC, ESSID etc, pues cierra el manual y lo guarda en un cajón, exactamente igual que hago yo con los manuales de motores de coches ;)
Ahora vamos a describir ese término que tanto se usa, "encriptación WEP" y que puede securizar un poco (muy poco, realmente) nuestra red.
Hay que resaltar que es mejor tener el WEP que no tener nada.
¿Pero qué es el WEP? WEP, (Wired Equivalent Privacy) ¿vale y eso qué es?
Muy sencillo, el cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4.
El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave compartida. Para cada paquete de datos enviado en una dirección, el transmisor combina el contenido del paquete con una suma de comprobación del mismo.
El estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete, que se combina con la clave y se utiliza para cifrarlo.
El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría, este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secreta compartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.
Los routers actuales ofrecen varios tipos de longitud de cifrado, siendo el mayor de 128 bits, que realmente se queda en 104 bits, ya que el VI es de 24 bits.
A priori, no se puede romper una clave WEP de 128 bits, pero en la práctica se puede y no requiere mucho tiempo.
¿Y por qué puedo romper una clave de 128 Bits? Pues se puede romper de una forma muy sencilla, el IV deja al descubierto información sobre la clave WEP que se transmite, entonces, lo único que tenemos que hacer es poner un sniffer y obtener un número determinado de paquetes IV, que ronda los 500.000 para redes cifradas con 104 bits (que son "oficialmente" de 128 bits).
Hay multitud de sniffers que son capaces de hacer esto, en Linux tenemos por ejemplo el Aircrack.
A parte de tene el aircrack tenemos que poner nuestra tarjeta en modo promiscuo, es decir, que escuche todo lo que pasa por ella.
Una vez hecho eso, corremos el aircrack:
aircrack 2.1
Como se ha visto, el romper una clave WEP es cuestión de tiempo, no de dificultad.
fuente... http://www.wikilearning.com/articulo/rompiendo_la_seguridad_de_una_red_inalambrica-seguridad_en_redes_wireless/8752-1
y tambien http://www.antronio.com/comunidad/f67/netchaser-v1-6-a-137639/
lunes, 1 de junio de 2009
Suscribirse a:
Enviar comentarios (Atom)
0 comentarios:
Publicar un comentario