Método de craqueo WEP en redes inalámbricas

Este artículo trata sobre el Protocolo de cifrado inalámbrico o comúnmente conocido como WEP. Este protocolo es uno de los dos protocolos más populares utilizados por las redes inalámbricas para enviar datos a través de la red. Proporciona un buen nivel de seguridad y se pueden configurar algunos parámetros para proporcionar un nivel de seguridad aún mayor. 

Simple WEP Crack method

 

WEP:

  • El Wired Equivalent Privacy (WEP) fue diseñado por el IEEE Security Task Group a fines de 1997 para proporcionar comunicaciones inalámbricas con el mismo nivel de seguridad que las redes cableadas. Básicamente proporciona 64 bits de datos a la vez para cifrar y/o descifrar sus datos. El algoritmo utilizado para cifrar y descifrar datos es RC4, que es un cifrado de flujo que utiliza un vector de inicialización (IV).
  • Al igual que con todos los esquemas de encriptación, WEP tiene dos modos de operación: modo de texto y modo hexadecimal. En el modo de texto, la clave de cifrado es una string de texto sin formato, mientras que en el modo hexadecimal se representa como seis números enteros de 8 bits. Un IV debe tener al menos 24 bits y debe ser único si desea que la misma clave de cifrado cifre más de un marco de datos. Incluso si el marco de datos tiene más de 64 bits, ambos deben tener el mismo IV.
  • WEP utiliza el cifrado de flujo RC4, que toma texto sin formato y un vector de inicialización (IV), y los cifra mediante una secuencia de bits pseudoaleatoria. El cifrado de flujo RC4 fue desarrollado por Ron Rivest en 1987 y ha sido ampliamente utilizado desde entonces. En el cifrado RC4, se utiliza un registro de retroalimentación lineal con un estado interno que genera todos los números pseudoaleatorios con fines de cifrado. Este registro es capaz de generar cualquier número de 0 a 4 mil millones en incrementos de 1 byte.
  • El vector de inicialización (IV) se utiliza para generar el flujo de claves para el cifrado. RC4 requiere un IV de 8 bytes para claves WEP de 40 o 104 bits, 16 bytes para claves de 128 bits y 24 bytes para claves de 152 bits. El IV se transmite junto con los datos como parte del mensaje para que el receptor pueda descifrarlo correctamente.
  • Para cada paquete enviado usando encriptación WEP, se requieren cuatro cosas:
    El vector de inicialización (IV) es opcional. Si no se especifica, los primeros 16 bytes de un paquete se utilizarán como IV.

Grieta WEP:

  • Hay muchas formas de romper la seguridad WEP, pero solo tres son posibles con el uso de una tarjeta inalámbrica. El primero es el ataque Man in the Middle , el ataque ARP Cache Poisoning y el Simple WEP Crack.  
  • Hace unos años, solo existía una técnica llamada ataque de envenenamiento de caché ARP, mediante la cual cualquier persona puede descifrar fácilmente los datos si tiene acceso físico a la red o acceso a algún enrutador o una computadora en esa red. 
  • Pero este método no era tan fácil de usar en la práctica porque requería acceso físico o de inicio de sesión a una computadora.

El método WEP Crack simple es un cracker de cifrado inalámbrico que utiliza las herramientas de hardware para decodificar el flujo de datos o canalizarlos a través de su computadora. La idea detrás de esta técnica es que puede encontrar información de texto sin formato debido a que faltan partes de IV. Este método primero usa el IV para conocer el texto sin formato y luego adivina la clave WEP proporcionada por el fabricante.

Uso de crack WEP simple:

  •  El uso es simplemente porque ni siquiera requiere una instalación. Averigüe la dirección MAC del punto de acceso, tal como se indica en el reverso de su tarjeta, y escríbala en el cuadro de texto presente en la página principal. Luego seleccione el tipo de cifrado, que le recomendaría que sea de 64 bits. Después de eso, haga clic en el botón «Crack» y después de unos segundos, obtendrá la clave con un porcentaje de fuerza clave.
  • Hoy en día, la mayoría de las tarjetas inalámbricas son compatibles con el cifrado WEP, como (serie Aironet 350). Si desea verificar si su tarjeta es capaz de hacer esto o no, simplemente abra un símbolo del sistema y escriba winipcfg en el cuadro Ejecutar y luego presione Intro.

Contramedidas del método Simple WEP Crack: 

  • Cada conexión inalámbrica es vulnerable a ser descifrada. 
  • Todo lo que un pirata informático debe hacer es tener las herramientas de software adecuadas, herramientas que se pueden encontrar fácilmente en línea y luego robar la contraseña de una red completa o las credenciales de Wi-Fi. La única forma de evitar que un hacker capture sus conexiones inalámbricas es no usar redes inalámbricas en absoluto. 
  • Siempre asegúrese de que siempre estén enchufados con conexiones por cable antes de hacer clic en «conectar». Una bonificación adicional: los usuarios pueden pasar menos tiempo esperando sus computadoras debido a que se necesita menos potencia de procesamiento para la comunicación y las conversiones. Además, las conexiones inalámbricas son más vulnerables a las escuchas y son menos seguras que las conexiones por cable.

Los métodos de defensa contra el método de craqueo WEP se pueden realizar mediante contraseñas simples o mediante medios más complejos. Primero, una persona podría instalar su propio enrutador y cambiar la contraseña predeterminada. La contraseña debe ser segura y constar de al menos 12 caracteres, letras minúsculas y mayúsculas (al azar), números y caracteres especiales como @ # $% ^. Otro método es habilitar el cifrado WPA2 junto con una contraseña larga. Este método asegura que cualquier pirata informático tendrá que pasar mucho tiempo probando todas las combinaciones posibles para poder acceder a su red. 

Usan un programa de software para adivinar contraseñas usando palabras del diccionario. Recorre todas las posibilidades de contraseña hasta que encuentra una que funcione.

Un tercer método para prevenir el cracking WEP sería colocar su enrutador inalámbrico a la intemperie. Esto le facilitará detectar si alguien está intentando piratear su red. Si puede ver que no hay computadoras portátiles de aspecto sospechoso alrededor de su enrutador inalámbrico, entonces probablemente no haya nada malo con su conexión Wi-Fi. Todos deberían poder aprender más sobre los peligros de la seguridad en Internet hoy y tomar precauciones, para que no vuelva a suceder.

Publicación traducida automáticamente

Artículo escrito por psatyavavk6 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *