Hackeando WEP
wifi
WEP significa Wired Equivalent Privacy, fue el primer protocolo de seguridad para redes Wi-Fi, diseñado para proporcionar una seguridad comparable a la de las redes cableadas, Aunque fue una solución pionera, WEP sufrió fallas de seguridad que lo hicieron vulnerable a ataques, lo que llevó a su obsolescencia y reemplazo por protocolos más seguros como WPA y WPA2. Utiliza el algoritmo de cifrado Rc4. WEP sigue siendo muy utilizado hoy en día, siendo un vector de ataque simple que podemos romper fácilmente por su obsolencia.
WEP funciona mediante el siguiente proceso

cada paquete con llave se le asigna un vector de iniciación de 24 bits con números aleatorios mediante keystreams (En criptografía, un "keystream" (o flujo de claves) es una ==secuencia de bits (o caracteres) que se utiliza para cifrar y descifrar mensajes en un cifrado de flujo==, lo mismo que explicamos)
como se esta empleando 24 bits estos números son repetibles y lo hace vulnerable a un ataque estadístico.
el ataque estadístico en ciberseguridad es una técnica que se basa en el análisis de patrones y probabilidades dentro de los datos recopilados para obtener información confidencial o comprometer un sistema, algunos ejemplos son : Cracking de contraseñas, Ataques a algoritmos de cifrado, Ataques a sistemas de protección de datos y como estamos viendo, los ataques estadísticos basados en el análisis de trafico de red
estos vectores de iniciación son mas comunes de repetirse en redes con mucho trafico obviamente y como el VI es enviado en texto plano es recopilable para la explotación
Explotación
elegimos la red a atacar con cifrado WEP
olfateamos la red, asegurándonos de hacer el archivo de captura
hacemos el ataque cuando preferiblemente se haya recopilado mucho trafico de la red :
aircrack-ng archivo_aqui.cap
cuando obtenga la clave nos dirá : KEY FOUND!
Last updated