Logo Studenta

Entregable Intermedio 1 - Javier Mendoza (4)

¡Estudia con miles de materiales!

Vista previa del material en texto

INDICE.
Parte 1: Actividad en Equipo ...…………………………………………..2
Parte 2: Actividad Individual ……………………………………………..5
Parte 1: Actividad en Equipo.
1. En un escenario con cifrado WEP, qué tan probable es que se pueda realizar el
descifrado de la clave? Realiza una síntesis de cómo se puede realizar paso a paso
una práctica para este efecto https://medium.com/hacking-info-sec/paso-a-paso-de=%C3%B3mo-crackear-wep-en-3-minutos-Rec9e1dOdObi
Paso a paso de cómo crackear WEP.
Daremos a conocer una de las vulnerabilidades en la encriptación de las redes wifi, la encriptación es la WEP (Wired Equivalent Privacy), daremos los pasos a seguir para como hackear esta encriptación, con la utilización del set de herramientas Aircrack-ng.
Dispositivos que se utilizaran para realizar esta prueba: 
· Router Linksys WRT 1900 AC5.
· Adaptador inalámbrico Alfa AWUS036NHA.
· Dos laptops con sistema operativo Ubuntu.
Cifrado WEP. 
Este fue el primer estándar de seguridad incorporado para las redes Wi-Fi, hoy en día ya es un estándar que está sumamente vulnerado, sus siglas se traducen como “Privacidad equivalente a cableado”, este es un cifrado que se utiliza en el estándar IEEE802.11 utilizado como protocolo en las redes Wireless que permitía cifrar información que se trasmitía. Está basado en el algoritmo de cifrado RC4 con el que se utiliza claves de 64 bits o de 128 bits. 
Pasos por seguir:
 
1. Debemos configurar el router para poder utilizar la encriptación WEP, se puede utilizar para bandas 2.4 y 5 GHz.
1. Conectaremos el router al cliente. 
En la conexión con el modo WEP 40/128-bit key, en el recuadro “key” debemos de colocar una de las 4 contraseñas que generamos en el paso anterior. En la conexión al modo WEP 128 bit Passphrase colocaremos en el cuadro “key” la contraseña definida en el paso anterior. 
1. Clonaremos el gist del script.
git clone https://gist.github.com/91f945c9b7c2296db109ddb774e61aac.git
Descripción del script.
· Colocar la tarjeta de red en modo monitor ya que capturara los paquetes con el comando airmon-ng.
· Comenzará a monitorear la red WEP por el comando airdump.ng.
· Si no se encuentra la llave, se repetirá lo siguiente:
· Enviaremos paquetes de des autentificación al AP con el comando aireplay-ng.
· Debemos intentar crakear la llave con el comando aircrack-ng. 
Con esto se creará un archivo de texto con el siguiente nombre KEY<BSSID>.fecha.txt en este se almacenará la clave descifrada.
1. Ejecutaremos el script.
./crackWep.sh <BSSID> <CHANNEL> <INTERFACE>
· BSSID es la MAC del Access Point.
· Chanel número de canal en donde se trasmite el Access Point.
· Interface nombre de la tarjeta de red.
Debemos encontrar el nombre de la interfaz con el comando “ifconfig”, podemos identificar la tarjeta de red por su MAC, se encuentra después del campo “ether”.
Así se debe de ver el comando. 
./crackWep.sh AA:BB:CC:DD:EE:FF 6 wlan0
Ya que se encontró la llave, debemos conectarnos a la red con el comando siguiente:
iwconfig <interface> essid <essid> key <cracked key>
Para comprobar la conexión.
Iwconfig
Debemos detener el modo monitor de la interfaz, con el comando siguiente:
sudo airmon-ng stop <monitor-mode-interface>
Resultado.
La configuración WEP OPEN con keys de 40 a 64 bits, se puede crakear con 70.000 IVs en por lo menos 3 segundos.
Con la configuración de 60 a 128 bits se puede crakear con 250.000 IVs.
Con el crakeo de la llave nos podemos demorar 3 segundos con la cantidad critica de IVs. 
2. ¿En qué vulnerabilidades se basan las apps o páginas de Internet que ofrecen la
contraseña Wi-Fi de un módem?
Se basan en el algoritmo del fabricante a partir de la dirección MAC.
3. ¿Qué medidas puedes tomar para evitar que un dispositivo de hace algunos años
con clave WPA2 pueda ser vulnerado? Recuerda que la vulnerabilidad tiene que ver
con la clave por defecto.
Cambiar la contraseña por defecto.
4. A pesar del cifrado robusto que ofrece WPA2, este es susceptible a un ataque de
fuerza bruta. Explica por qué es importante utilizar una contraseña fuerte y pon un
ejemplo de contraseña con base en el número y tipo de caracteres permitidos por
este protocolo.
Para evitar ese tipo de ataque.
0vCd_M4$@/m3rJ#m0Bj
Parte 2: Actividad Individual.
1. Ubica un escenario de conectividad Wi-Fi en tu empresa. Descríbelo (tamaño del edificio, número de AP ́s, SSID ́s)
2. Supuesto: La conexión está protegida por WPA2. Elija el mejor método de difusión de la contraseña (PSK/802.1x). Justifique ampliamente con base en los siguientes factores:
• Número de empleados
• Concurrencia de visitantes en el edificio
• Uso de las redes inalámbricas para acceder a aplicaciones empresariales (Red Corporativa)
• Existencia de servidor RADIUS
• Políticas y Cultura de Seguridad
2

Continuar navegando