WEP
WEP aka. Wired Equivalent Privacy.
Autenticación vía clave compartida:
La estación cliente envía una petición de autenticación al Punto de Acceso.
El punto de acceso envía de vuelta un reto en texto claro.
El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación.
El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos.
Cada paquete envía un keystream único que se compone de un vector de iniciación aleatorio dentro de un rango de 24 bits y la clave WEP.
Keystream = Vector de iniciación + clave WEP
Los vectores de iniciación se envían en texto plano, por lo que se capturan varios de ellos con el objetivo de realizar un ataque estadístico.
Resumen de ataques: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
Ataque FMS, KoreK, PTW, chopchop.
Ataque activo
Se capturan paquetes, por ejemplo, 5000 paquetes de datos. Y posteriormente se realiza un ataque estadístico con todos los vectores de iniciación de los paquetes capturados.
Se realiza el ataque con los paquetes capturados. Se repite la ejecución del comando de aircrack hasta obtener los vectores de iniciación suficientes para obtener la clave WEP.
Se obtendrán dos cadenas, por un lado, un código en hexadecimal, y por otro lado, la clave en texto plano. Es posible utilizar la cadena en hexadecimal como clave, si se elimina el caracter :
.
Ataque pasivo
Aka. Ataque ARP-Replay
Se capturan paquetes con airodump-ng:
Se realiza un ataque de deautenticación
Se inyectan paquetes ARP:
Se realiza el ataque con los paquetes capturados:
Última actualización