Cracking WEP encriptado

Wired Equivalent Privacy, es un protocolo de seguridad para redes inalámbricas Wi-Fi.WEP utiliza el algoritmo de cifrado RC4 para cifrar los datos transmitidos a través de una red inalámbrica.

A continuación se presentan algunos detalles adicionales sobre WEP:

  • Cifrado: WEP utiliza el algoritmo de cifrado RC4 para cifrar los datos transmitidos a través de una red inalámbrica. RC4 es un algoritmo de cifrado de flujo, lo que significa que los datos se cifran uno a uno a medida que se transmiten.

  • Claves: WEP utiliza claves de 64 o 128 bits. Las claves de 64 bits se consideran débiles y se pueden descifrar fácilmente. Las claves de 128 bits son más seguras, pero aún son vulnerables a los ataques.

  • Repetibilidad de claves: WEP reutiliza la misma clave para todas las transmisiones. Esto facilita a los atacantes descifrar el tráfico, ya que solo necesitan descifrar una clave para poder acceder a todos los datos transmitidos a través de la red.

  • Ataques de diccionario: Los atacantes pueden utilizar diccionarios de palabras comunes para descifrar las claves WEP. Estos diccionarios pueden contener millones de palabras, lo que aumenta las posibilidades de que los atacantes adivinen la clave correcta.

Descifrar métodos de cifrado WEP

Forzando la Generación de Nuevos Paquetes IVs: Los Initialization Vectors (IVs) son elementos cruciales en el cifrado WEP. Son utilizados para combinar con la clave de cifrado y proteger la confidencialidad de los datos. Sin embargo, el cifrado WEP tiene limitaciones significativas en la longitud de los IVs, lo que facilita su repetición y, por ende, el descifrado de datos.

Al manipular los paquetes ARP e inyectarlos en el tráfico de la red, los atacantes pueden forzar a la red a generar nuevos paquetes IVs. Esto es crucial porque la repetición de IVs es una de las vulnerabilidades explotadas para descifrar el tráfico cifrado. Al generar nuevos IVs, los atacantes aumentan sus posibilidades de obtener información clave para romper la seguridad de la red WEP.

Chop Attack:

  • Este método se basa en el envenenamiento de ARP mediante la inyección de paquetes en la red.

  • Los paquetes ARP son manipulados y luego inyectados en el tráfico de la red, forzando a la red a generar nuevos paquetes IVs (Initialization Vectors).

ARP Request Attack:

  • Se capturan paquetes ARP para luego ser inyectados en el tráfico de la red.

  • La red se ve obligada a generar nuevos paquetes IVs como resultado de la manipulación de los paquetes ARP.

Hirte Attack:

  • En situaciones donde el punto de acceso está distante pero el cliente está dentro del rango de la red WiFi, se puede crear un punto de acceso falso.

  • Este punto de acceso falso debe contener la misma información que la red objetivo.

  • Los clientes se conectarán automáticamente al punto de acceso falso, permitiendo la captura de paquetes ARP y facilitando el posterior intento de descifrado de contraseñas.

Última actualización