Sie sind auf Seite 1von 10

UNIVERSIDAD DE BUENOS AIRES

FACULTAD DE INGENIERA

Ao 2012 - 2do Cuatrimestre

CRIPTOGRAFA Y SEGURIDAD INFORMTICA


(66.69)

TRABAJO PRCTICO N 1:
ROBO DE CLAVE WEP

FECHA: 21 de Septiembre de 2012

Agustn Dal Lago 88.165


(correo electrnico: agudallago@gmail.com)

Gonzalo Ferrero XX.XXX


(correo electrnico: )

Juan Zuloaga Mellino XX.XXX


(correo electrnico: )

1. Objetivos:
En este informe se realiza una breve descripcin de los pasos que se
tomaron para hacer un ataque activo a una red WiFi con encriptacin WEP y
robar la contrasea de red para un ingreso irrestricto a la misma.

2. Introduccin Terica:
2.1.

WEP

WEP (siglas de Wired Equivalent Privacy) es un algoritmo de encriptacin


para el uso en seguridad de redes inalmbricas. Sugiere que su privacidad es la
misma que la de una red cableada dado que sus paquetes se transmiten en
forma encriptada.
WEP utiliza el cifrado por stream RC4. Utiliza una semilla compuesta por
una Clave y un Vector de Inicializacin (Initialization Vector - IV) concatenados.
Dichas claves tienen un tamao variable de 64, 128 o 256 bits. Los Initialization
Vectors sirven para que la semilla del algoritmo RC4 aplicado a los datos a
cifrar, sea lo ms azarosa posible. Los IVs de WEP constan de 24 bits con una
falla fundamental: los IVs son vueltos a usar lo que expone a la Clave a ser
descubierta.
La Autenticacin en WEP es de dos tipos: Open System y Shared Key. La
primera no requiere ninguna credencial de parte del cliente, por lo que es de
acceso libre a cualquiera. De todas formas el trfico est encriptado y para
descifrarlo, es preciso saber la clave WEP. La autenticacin Shared Key requiere
que los clientes de la red enven la clave correcta antes de generar la
asociacin. Esto se hace mediante un four-way handshake:
1. El cliente enva un Association Request al Access Point (AP)
2. El AP enva un Challenge String al cliente en texto sin encriptar.
3. El Cliente encripta el Challenge String con la clave WEP y la
devuelve al AP
4. El AP desencripta lo recibido y lo compara contra el Challenge String
enviado originalmente. Si ambos strings coinciden, el cliente tiene
permitida la asociacin con el AP. Una vez generada la asociacin, el
trfico posterior se encripta con la misma clave WEP y cifrado RC4.
Entre el Open System y el Shared Key, sorpresivamente el primero es el
ms seguro. Esto es porque se puede conseguir la clave mediante los frames
manejados en el handshake.
Existe una gran vulnerabilidad en WEP y est en la manera en que
trabaja con los Initialization Vectors. En RC4 (y en cualquier otro cifrador por
stream), es fundamental que la clave de trfico (ac la clave WEP + IVs) no sea
usada ms de una vez. Si esto ocurre, es cuestin de tiempo hasta que alguien
que escucha en el canal capture la suficiente cantidad de paquetes
encriptados como para realizar un ataque y obtener la clave WEP.

3. Desarrollo:

En este trabajo se utiliz la suite de utilidades Aircrack (airmon-ng,


airodump-ng, aireplay-ng y aircrack-ng) bajo un entorno Linux. Particularmente,
se instal la versin 5 de la distribucin BackTrack, orientada a pruebas de
seguridad informtica en sistemas.
En este caso, se tuvo que tener en consideracin tambin el tipo de
placa de red wireless que se posea. La misma tena que ser capaz de hacer
inyeccin de paquetes y trabajar en modo monitor para acelerar el proceso. En
el presente caso se utiliz una Intel Centrino Wireless-N 1000.
1) En primer lugar se dispuso a encontrar el nombre de la interfaz de
la placa Wireless en el SO. Mediante el comando iwconfig se
consigui la siguiente salida:

Fig. 1: resultado del comando iwconfig. La interfaz de la placa es wlan0


2) Para la correcta captura de paquetes de red, la placa se puso en
Monitor Mode. Esto se logr mediante la aplicacin Airmon-ng y el
comando:
airmon-ng start wlan0
Una nueva interfaz virtual se cre con el nombre de mon0. Si se
vuelve a ingresar el comando iwconfig, se puede ver como una
interfaz de red ms (fig 2)

Fig. 2: Seteo de placa en modo monitor con airmon-ng y resultado de


iwconfig
3) A continuacin, se realiz un anlisis de las redes Wireless en el
entorno con la aplicacin Airodump-ng y el comando: airodump-ng
mon0. Esto muestra una lista completa de redes WiFi en la cercana,
con datos relevantes de las redes tales como:
a. el nivel de seal
b. el canal de frecuencia en el que opera
c. el protocolo de encriptacin: e.g. WEP, WPA, WPA2
d. el BSSID (Basic Service Set Identifier) del Access Point (AP):
este identificador es simplemente la direccin MAC del router
que trabaja como AP de la red.
Para que la lista no sea tan engorrosa y se pueda buscar ms
fcilmente redes WEP, se pueden utilizar en airodump-ng parmetros
como --encrypt WEP para filtrar por ese modo de encriptacin. Una vez
decidida la red a atacar, se recopil la informacin bsica de la red en
cuestin (BSSID, Canal de frecuencia).

Fig. 3: redes WEP en el entorno (airodump-ng mon0 --encrypt WEP)


4) Dado que en el aire se transmiten cantidades de paquetes no
concernientes a la red objetivo, es necesario un filtrado y un
monitoreo selectivo de los paquetes que slo se relacionan con el
AP deseado. Para eso es necesario conocer el BSSID y el canal de
operacin.
Lo crucial aqu es capturar los paquetes de datos que se transmiten
por la red, los cuales contienen los Initialization Vectors que se van
usando. Hay tambin en la red paquetes no tiles para este
propsito, como son los beacon frames.
Para iniciar la captura selectiva, se us el siguiente comando:
airodump-ng -c 11 --bssid E0:CB:4E:61:0B:84 --ivs -w micaela mon0

Fig. 4: Salida de airodump-ng aplicado sobre la red objetivo


5) Para que el monitoreo y captura de IVs no sea pasivo, es necesario
empezar a inyectar trfico en la red. Para poder inyectar paquetes
en el AP es necesario estar asociado al mismo. Si est permitida, la
mejor forma de hacer esto es mediante Fake Authentication
para que directamente confe en la placa de red. En algunos APs,
este tipo de autenticacin est prohibida. En general, los que
poseen Open Authentication son ms vulnerables que los de sharedkey a estos ataques.
Para generar la falsa autenticacin, se ingres en una terminal
aparte el comando:
aireplay-ng -1 0 -a E0:CB:4E:61:0B:84 -h 8c:a9:82:0d:4a:d0 mon0

Fig. 5: Autenticacin falsa en el AP objetivo


6) La obtencin de los vectores de inicializacin y consecuentemente
de la clave WEP es considerablemente lenta si no hay trfico
generado en la red. Por esta razn, es que es muy til el ataque
activo. Una vez realizada la autenticacin en la red objetivo, se
dispuso a la inyeccin de paquetes realizando un ataque ARP
Replay. Esto se realiza con las funcionalidades del comando
aireplay-ng y funciona de la siguiente manera:
a. Aireplay-ng busca escuchar cualquier ARP Request que se
enve entre el Associated Client y el Access Point

b. Cuando se obtiene una ARP Request, se lo reenva al AP en un


ciclo continuo.
c. El AP responde continuamente el mismo paquete ARP a la
placa de Red, pero renovando su Initialization Vector.
Mientras ms cantidad de IVs se capturan, aircrack-ng har su
trabajo estadstico ms rpidamente y ms chance tendr de acertar
en la clave. Para iniciar el ataque ARP, se ingres el siguiente comando:
aireplay-ng -3 -b E0:CB:4E:61:0B:84 -h 8c:a9:82:0d:4a:d0 mon0

Fig. 6: Inicio de ataque ARP. No se han encontrado paquetes ARP an.

Fig. 7: Ataque ARP activo: se han encontrado paquetes ARP y se estn


reenviando.
7) El siguiente paso es paciencia, prueba y error. Mientras ms IVs se
tengan, ms posibilidad hay de obtener la clave. Sin embargo, la
cantidad exacta de IVs necesarios para esto depende ampliamente
de diversos factores.
Para crackear la clave, se utiliz el programa aircrack-ng de la
siguiente forma:
aircrack-ng -b E0:CB:4E:61:0B:84 micaela-01.ivs

Fig. 8: Ataque ARP ya avanzado, iniciado varias veces. Listo para hacer primer
intento de crackeo

Fig. 9: Primer intento de crackeo de contrasea: FALLIDO. Se seguir


inyectando.

Fig. 10: Nuevo intento de crackeo de clave WEP: EXITOSO. La clave fue
descifrada y es: nazareno22118.

Fig. 11: Clave robada en forma exitosa y utilizada para navegar por
internet.

4. Conclusiones:
De lo relatado en el presente informe, se concluye lo peligroso y
vulnerable que es el uso de Encriptacin WEP en las redes WiFi. De esta forma,
se justifica y entiende la necesidad de mejorar este protocolo, razones por las

cuales los tipos de encriptacin ms popularmente utilizados hoy en da son


WPA y WPA2.

Das könnte Ihnen auch gefallen