Desifrando Claves WEP con Ubuntu 10.04 Introduccion

Hoy en día con la aparición de distribuciones Linux como backtrack, wifiway o wifislax, es muy sencillo romper las claves de cifrado WEP, pero no muchos sabemos por que es tan fácil hacer esto, en este primer post tratare de explicar de una manera sencilla el porque WEP no es un cifrado seguro para redes inalámbricas y como podemos auditar nuestras redes con ubuntu, sin mas que decir doy inicio.

WEP ( Wired Equivalent Privacy ) fue el primer protocolo introducido para seguridad dentro del estandar IEEE802.11 para redes wireless que permite cifrar la información basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV), el protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se demostró que era vulnerable ante los problemas de RC4 descritos por David Wagner, el principal problema radica en que no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación. Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples de descifrado puede finalmente vulnerar se la seguridad implementada. Aumentar los tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no resulta imposible el descifrado, tomando en cuenta lo anterior podemos deducir que al tener una captura elevada de paquetes podemos obtener la clave WEP.

Lo anterior esta bien para redes que cuentan con un trafico elevado, pero si la red no cuenta con trafico, para solucionar este problemas se introdujo la inyección de paquetes, en el año 2004 con la aparición de ataques KoreK y el ataque inductivo invertido arbaugh, permitiendo que paquetes arbitrarios fueran desencriptados sin necesidad de conocer la clave con esto se generan nuevos paquetes que son devueltos al router haciéndolos pasar como paquetes que el mismo genero, esto eleva el trafico en la red permitiéndonos capturar la mayor cantidad de paquetes generados por el router y de esta manera obtener la clave WEP.

Por que tenemos que capturar muchos paquetes, la respuesta esta en que tenemos que obtener la mayor cantidad posible de IV’s únicos ya que las claves WEP se forman concatenando o uniendo la clave secreta + IV, en los inicios de los ataques WEP era necesario capturar 150,000 paquetes para una clave de 64 bits y 500,000 para una clave de 128 bits, en la actualidad solo necesitamos 20,000 paquetes para una clave de 64 bits.

Las herramientas que utilizaremos son Aircrack y Macchanger, para instalarlas solo abrimos una consola y tecleamos lo siguiente:

sudo apt-get install aircrack-ng macchanger

Aircrack-NG es una suite que integra distintas herramientas que necesitaremos para auditar nuestra red, explicare un poco cuales son y su funcionamiento:

Airmon-NG: Esta herramienta nos muestra nuestra interfase inalámbrica y permite detenerla para reiniciarla en modo monitor a si inicia la capture de paquetes.

Airodump-NG: Airodump es un sniffer que nos permite ver y capturar el trafico de las redes wireless que esten a nuestro alcance, tambien nos permite capturar paquetes de una red especifica, esta herramienta es parte fundamental en la auditoría a una red inalámbrica.

Aireplay-NG: Aireplay es la herramienta necesaria para que nos asociemos con el router que auditamos y podamos inyectarle paquetes para generar trafico.

Aircrack-NG: Por ultimo aircrack se encarga de obtener la clave wep en base a los paquetes capturados, ya que logra la obtención de la clave nos la muestra en pantalla.

Macchanger es una herramienta que como su nombre lo dice nos permite cambiar la dirección mac a nuestra tarjeta inalámbrica, esto lo hacemos para que al momento de auditar una red recordemos nuestra mac ya que la necesitaremos, el cambio de dirección mac solo es por sesión al momento de reiniciar nuestra computadora tendremos nuevamente la mac original de nuestra tarjeta.

En el siguiente post explicare como auditar nuestra red y como obtener la clave WEP.

Un comentario el “Desifrando Claves WEP con Ubuntu 10.04 Introduccion

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s