Introducción
WEP (Wired Equivalent Privacy) es un protocolo de seguridad Wi-Fi obsoleto e inseguro. Su principal debilidad reside en su implementación de Vectores de Inicialización (IVs), que se utilizan en el proceso de cifrado. Al capturar un gran número de estos IVs, un atacante puede analizarlos para descubrir la clave WEP.
En este laboratorio, aprenderá la primera y más crítica fase de un ataque WEP: la captura de paquetes de red que contienen estos valiosos IVs. Utilizará airodump-ng, una potente herramienta del conjunto Aircrack-ng, para monitorizar una red WEP objetivo y recopilar los datos necesarios. Este laboratorio proporciona la base para comprender cómo se explotan las vulnerabilidades de WEP en la práctica.
Iniciar airodump-ng apuntando a una Red Cifrada con WEP
En este paso, comenzará el proceso poniendo su interfaz inalámbrica en "modo monitor". Este modo permite que la tarjeta de red escuche todo el tráfico Wi-Fi en el aire, no solo el tráfico dirigido a ella. Luego, utilizará airodump-ng para comenzar a capturar paquetes de una red objetivo específica.
Primero, activemos el modo monitor en la interfaz wlan0. El comando airmon-ng se utiliza para este propósito. Puede crear una nueva interfaz virtual, típicamente llamada wlan0mon.
Ejecute el siguiente comando en su terminal:
sudo airmon-ng start wlan0
La salida confirmará que el modo monitor ha sido habilitado. Ahora, puede usar airodump-ng para apuntar a una red específica. Para este laboratorio, asumiremos que nuestra red objetivo tiene un BSSID de 00:11:22:33:44:55 y opera en el canal 6.
Ejecute el comando a continuación. Esto iniciará el proceso de captura, y su terminal se llenará de información sobre la red objetivo.
Nota: Este comando tomará el control de su ventana de terminal actual. Necesitará abrir una nueva terminal para los pasos subsiguientes haciendo clic en el icono "+" en la barra de pestañas de la terminal. Por favor, deje este comando en ejecución.
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon
--bssid 00:11:22:33:44:55: Esta opción le indica aairodump-ngque capture solo paquetes del punto de acceso con esta dirección MAC específica.--channel 6: Esto especifica el canal en el que se encuentra la red objetivo.wlan0mon: Este es el nombre de nuestra interfaz en modo monitor.
Observar la Salida de airodump-ng
En este paso, analizará la información mostrada por airodump-ng. Con el comando del paso anterior aún en ejecución en su primera terminal, examinemos su salida.
La pantalla de airodump-ng se divide en dos partes principales. La parte superior lista los puntos de acceso que detecta, y la parte inferior lista los clientes conectados a ellos.
Aquí hay un ejemplo de cómo se ve la sección superior:
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:11:22:33:44:55 -30 10 0 0 6 54 WEP WEP MyWEPNetwork
Analicemos las columnas más importantes para nuestra tarea:
BSSID: La dirección MAC del Punto de Acceso.PWR: El nivel de potencia de la señal. Un número mayor (más cercano a 0) significa una señal más fuerte.Beacons: Estos son marcos de gestión enviados por el punto de acceso para anunciar su presencia.#Data: Esta es la columna más crítica para un ataque WEP. Cuenta el número de paquetes de datos capturados que contienen Vectores de Inicialización (IVs).CH: El canal en el que opera la red.ESSID: El nombre legible de la red Wi-Fi.
En un entorno real con usuarios activos, vería que el recuento de #Data aumenta constantemente. Cada incremento representa otro IV capturado, acercándolo un paso más a descifrar la clave. Para este laboratorio, el número puede no aumentar ya que no hay tráfico en vivo.
Comprender la Importancia de los IVs en el Crackeo de WEP
En este paso, nos tomaremos un momento para comprender por qué la recopilación de paquetes de datos es tan importante para romper el cifrado WEP. Este es un paso conceptual sin comandos que ejecutar.
El cifrado WEP utiliza una clave secreta compartida combinada con un valor de 24 bits llamado Vector de Inicialización (IV) para cifrar cada paquete de datos. El IV se envía en texto plano como parte del paquete, lo que constituye un fallo de diseño fundamental.
He aquí por qué esto es un problema:
- Tamaño Pequeño del IV: Un IV de 24 bits significa que solo hay aproximadamente 16.7 millones de IVs posibles. En una red concurrida, estos IVs se reutilizan rápidamente.
- Reutilización de IVs: Cuando el mismo IV se reutiliza con la misma clave, crea patrones en los datos cifrados que pueden ser analizados.
- IVs Débiles: Un cierto porcentaje de estos IVs se consideran "débiles". Los IVs débiles, cuando se capturan, pueden filtrar pequeñas cantidades de información sobre la propia clave secreta.
El principio fundamental de un ataque WEP es recopilar una gran cantidad de paquetes, extraer el IV de cada uno y analizar la colección de IVs (especialmente los débiles) para deducir estadísticamente la clave WEP original. La columna #Data que observó en airodump-ng es un contador directo de cuántos de estos IVs cruciales ha recopilado. Sin un número suficiente de IVs, una herramienta de crackeo como aircrack-ng no tiene datos con los que trabajar y fallará.
Esperar a que se Acumulen Suficientes Paquetes de Datos
En este paso, normalmente esperaría a que el recuento de #Data en airodump-ng alcance un número suficientemente alto. Esta es la parte que más tiempo consume en un ataque WEP en el mundo real.
¿Cuántos IVs son "suficientes"?
- Para una clave WEP de 64 bits (a menudo llamada de 40 bits), normalmente se necesitan entre 5.000 y 10.000 IVs.
- Para una clave WEP de 128 bits (a menudo llamada de 104 bits), el requisito es mucho mayor, generalmente entre 20.000 y 100.000 IVs, o incluso más.
Cuantos más IVs recopile, mayor será la probabilidad de un crackeo exitoso. En un escenario real, mantendría el proceso de airodump-ng en ejecución mientras espera que este número crezca. Para acelerar las cosas, un atacante podría realizar un "ataque de repetición ARP" para generar activamente una gran cantidad de tráfico, pero eso está más allá del alcance de este laboratorio.
Para el propósito de este laboratorio, asumiremos que ha pasado suficiente tiempo y se ha recopilado un número suficiente de paquetes de datos. Ahora puede proceder al paso final para guardar los datos capturados.
Guardar la Captura que Contiene IVs en un Archivo
En este paso final, detendrá el proceso de captura y guardará todos los datos recopilados en un archivo. Este archivo puede ser utilizado por otras herramientas, como aircrack-ng, para realizar el crackeo de claves real.
Primero, regrese a la terminal donde se está ejecutando airodump-ng y presione Ctrl+C para detenerlo.
Ahora, ejecutaremos el comando nuevamente, pero esta vez agregaremos la opción --write (o -w) para guardar la salida. Esto le indica a airodump-ng que escriba todos los paquetes capturados en un archivo.
En su terminal, ejecute el siguiente comando. Nombrará nuestro archivo de captura como wep_capture.
sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 --write wep_capture wlan0mon
Deje que este comando se ejecute durante unos segundos, luego presione Ctrl+C para detenerlo.
Ahora, use el comando ls para ver los archivos que se crearon en su directorio ~/project.
ls -l
Debería ver varios archivos que comienzan con wep_capture, incluido wep_capture-01.cap.
-rw-r--r-- 1 root root 1234 Jan 01 12:00 wep_capture-01.cap
-rw-r--r-- 1 root root 5678 Jan 01 12:00 wep_capture-01.csv
...
El archivo más importante es wep_capture-01.cap. Este archivo .cap contiene los datos brutos de los paquetes, incluidos todos los IVs que ha recopilado. Es la entrada principal para el proceso de crackeo de WEP.
Resumen
En este laboratorio, completó con éxito la primera y más fundamental etapa de un ataque WEP. Aprendió a utilizar herramientas de la suite Aircrack-ng para capturar los datos necesarios para crackear una clave WEP.
Específicamente, aprendió a:
- Habilitar el modo monitor en una interfaz inalámbrica usando
airmon-ng. - Utilizar
airodump-ngpara dirigirse a una red específica cifrada con WEP por su BSSID y canal. - Comprender la salida de
airodump-ng, particularmente la importancia de la columna#Dataque cuenta los Vectores de Inicialización (IVs) capturados. - Reconocer por qué se requiere un gran número de IVs para explotar las debilidades del protocolo WEP.
- Guardar los datos de paquetes capturados en un archivo
.cap, que ahora está listo para su análisis.
El archivo wep_capture-01.cap que creó es el artefacto clave de este proceso. En un laboratorio posterior, introduciría este archivo en aircrack-ng para realizar el paso final: crackear la clave WEP.
