Descifrar una Clave WEP desde un Archivo de Captura con aircrack-ng

Beginner
Practicar Ahora

Introducción

Bienvenido a este laboratorio sobre cómo descifrar claves WEP con aircrack-ng. WEP (Wired Equivalent Privacy) es un protocolo de seguridad Wi-Fi obsoleto e inseguro. Sus debilidades criptográficas permiten a los atacantes recuperar la clave secreta analizando una cantidad relativamente pequeña de tráfico de red.

En este laboratorio, utilizará aircrack-ng, un conjunto popular de herramientas para auditar redes inalámbricas. Específicamente, usará la herramienta aircrack-ng para analizar un archivo de captura preexistente (.cap) que contiene paquetes de red capturados, incluyendo los Vectores de Inicialización (IVs) necesarios para descifrar la clave WEP. Este ejercicio práctico demostrará cuán sencillo es romper el cifrado WEP, resaltando la importancia de utilizar protocolos de seguridad modernos como WPA3.

Todas las operaciones se realizarán en la terminal dentro de su directorio ~/project.

Seleccionar el archivo .cap con IVs WEP Capturados

En este paso, comenzará examinando el contenido de su directorio de trabajo para localizar el archivo de captura. El entorno de laboratorio ha sido preconfigurado con un archivo de captura llamado wep.cap en su directorio ~/project. Este archivo contiene el tráfico de red necesario para el ataque.

Primero, listemos los archivos en el directorio actual para confirmar que wep.cap está presente. Utilice el comando ls -l, que proporciona un listado detallado.

ls -l

Debería ver el archivo wep.cap en la salida, similar a esto:

total 68
-rw-r--r-- 1 labex labex 68884 Dec 12 12:00 wep.cap

Esto confirma que el archivo está listo para el siguiente paso.

Ejecutar aircrack-ng Directamente sobre el Archivo de Captura

En este paso, ejecutará el comando aircrack-ng sobre el archivo de captura para iniciar el proceso de descifrado. La sintaxis básica para esta operación es aircrack-ng <archivo_de_captura>.

Ejecute el siguiente comando en su terminal:

aircrack-ng wep.cap

Después de ejecutar el comando, aircrack-ng leerá el archivo y mostrará una lista de redes inalámbricas que encontró dentro de la captura. Luego le pedirá que seleccione la red que desea atacar.

La salida se verá algo así:

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.

aircrack-ng selecciona automáticamente la primera red como objetivo. El ataque comenzará inmediatamente después de este mensaje.

Analizar el Progreso del Ataque y el Método PTW

En este paso, observará la salida de aircrack-ng mientras comienza el ataque. Después de seleccionar la red objetivo, aircrack-ng inicia inmediatamente el proceso de descifrado utilizando los IVs recopilados.

La herramienta mostrará información de progreso en tiempo real. Preste atención a los siguientes detalles:

  • IVs read: Muestra el número de paquetes e IVs leídos del archivo.
  • Attack Method: El método de ataque principal utilizado es el ataque PTW (Pyshkin, Tews, Weinmann). Este es un ataque estadístico muy eficiente que puede descifrar claves WEP con un número relativamente pequeño de IVs.

La pantalla se actualizará a medida que el ataque progrese, mostrando el número de IVs probados:

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.
Attack will be restarted every 5000 IVs.
Starting PTW attack with 10408 IVs.

Esta salida confirma que el ataque PTW ha comenzado. Solo necesita esperar a que se complete.

Esperar a que Aparezca el Mensaje 'KEY FOUND'

En este paso, esperará a que aircrack-ng complete su proceso y encuentre la clave WEP. El ataque PTW es muy rápido cuando hay un número suficiente de IVs disponibles. El archivo wep.cap proporcionado en este laboratorio contiene IVs más que suficientes, por lo que el proceso de descifrado solo debería tomar unos segundos.

Una vez que aircrack-ng determine con éxito la clave, detendrá el ataque y mostrará un mensaje de éxito claro.

Busque la siguiente salida en su terminal:

                                 Aircrack-ng 1.6

      [00:00:00] Tested 1 keys (got 10408 IVs)

      KB    PTW   Key
       1   1036  00:14:6C:7E:40:80         KEY FOUND! [ 1F:1F:1F:1F:1F ]
       Decrypted correctly: 100%

El mensaje KEY FOUND! indica que el ataque fue exitoso. La línea Decrypted correctly: 100% confirma además que la clave encontrada es correcta.

Interpretar la Clave WEP Encontrada en Formato Hexadecimal

En este paso, interpretará el resultado final de aircrack-ng y registrará la clave. La información más importante del paso anterior es la clave en sí.

De la salida KEY FOUND! [ 1F:1F:1F:1F:1F ], el valor dentro de los corchetes es la clave WEP. Se presenta en formato hexadecimal. Los dos puntos (:) se utilizan como separadores para facilitar la lectura y no forman parte de la clave real. La clave es 1F1F1F1F1F.

Para completar este laboratorio, guardemos la clave recuperada en un archivo llamado wep_key.txt. Esto simula el registro de la clave para uso futuro.

Ejecute el siguiente comando para escribir la clave (sin los dos puntos) en el archivo:

echo "1F1F1F1F1F" > wep_key.txt

Puede verificar el contenido del archivo con el comando cat:

cat wep_key.txt

La salida debería ser:

1F1F1F1F1F

Ahora ha descifrado con éxito la clave WEP y la ha guardado.

Resumen

¡Felicidades! Ha completado con éxito este laboratorio.

En este laboratorio, aprendió a utilizar aircrack-ng, una potente herramienta para la auditoría de redes inalámbricas. Comenzó identificando un archivo de captura, luego lanzó aircrack-ng para analizarlo. Observó el ataque PTW en acción y recuperó con éxito una clave WEP de los datos capturados.

Este ejercicio demuestra la debilidad fundamental del protocolo WEP y subraya la importancia crítica de utilizar estándares de cifrado modernos y más robustos como WPA2 o WPA3 para asegurar las redes inalámbricas.