Comprender el Caso de Uso de los Ataques Chop-Chop
En este paso, aprenderá sobre la aplicación práctica del ataque Chop-Chop. Aunque desciframos un paquete con éxito, el ataque en sí no revela la clave WEP. Su verdadero poder reside en la recuperación de la secuencia de claves PRGA, que se almacena en el archivo .xor.
Esta secuencia de claves recuperada se puede utilizar con otra herramienta, packetforge-ng, para crear paquetes nuevos y válidos. Puede falsificar cualquier tipo de paquete (como una solicitud ARP) y cifrarlo con esta secuencia de claves conocida. Al inyectar este paquete falsificado de nuevo en la red, puede engañar al punto de acceso para que genere más tráfico. Este nuevo tráfico proporciona más Vectores de Inicialización (IVs) únicos, que luego se pueden utilizar en un ataque estadístico (como el ataque estándar aircrack-ng) para descifrar la clave WEP mucho más rápido.
Por lo tanto, el ataque Chop-Chop es una herramienta esencial para generar tráfico en una red que de otro modo estaría inactiva, lo que permite ataques de descifrado de claves mucho más efectivos.
Para ver cómo se ve la secuencia de claves recuperada, puede inspeccionar el archivo .xor usando xxd, una herramienta que crea un volcado hexadecimal de un archivo. Use un comodín (*) para que coincida con el nombre de archivo generado.
xxd replay_dec-*.xor
La salida será una representación hexadecimal de los datos de la secuencia de claves que se recuperaron del paquete.
00000000: 0102 0304 0506 0708 090a 0b0c 0d0e 0f10 ................
00000010: 1112 1314 1516 1718 191a 1b1c 1d1e 1f20 ...............
...
Estos datos brutos son lo que packetforge-ng utilizaría para construir nuevos paquetes para su inyección.