No es ninguna primicia evidenciar la que las comunicaciones wireless protegidas con el estándar WEP (Wired Equivalent Privacy) son totalmente vulnerables. El problema de las comunicaciones wireless es que pueden ser fácilmente interceptadas al transmitirse mediante radio.

El protocolo WEP utiliza el algoritmo de encriptación RC4, basado en un cifrado de flujo con una clave corta, se efectúa una operación XOR entre el texto en claro para generar el texto cifrado. Sin entrar en más detalles, diremos que el protocolo WEP tiene varias vulnerabilidades detectadas mediante criptoanálisis.

Aircrack-ng es una herramienta con la que se puede “recuperar” la contraseña de una red WEP, además tiene utilidades que permiten hacer más cosas (ataques activos/pasivos y captura de tráfico).

Para “recuperar” la contraseña debemos realizar sólo varios sencillos pasos:

  1. Localizar la red
  2. Capturar suficiente trafico (recomendable sólo los vectores de iniciación con unos 300.000 debería ser suficiente)
  3. Desencriptar la captura.

En unas pocas horas habremos “recuperado” la contraseña de la red.

NOTA: WEP2, WEP+, WEP dinámico, WEP Cloaking (Air defense) son variantes que si bien dificultan los ataques y la facilidad para obtener las contraseñas no son soluciones seguras. La mejor solución es usar WPA (WiFi Protected Access) o WPA2

Enlaces:

Aircrack-ng

Be Sociable, Share!