Vulnerabilidades del cifrado WEP

Iniciado por Unravel, 25 Enero 2005, 09:20 AM

0 Miembros y 1 Visitante están viendo este tema.

berni69

 leyendo mucho,...... sobretodo le manual de uxio para principiantes

saludos
Errar es humano, pero para liar las cosas de verdad se necesita un ordenador

Tutorial Swifi keygen + Airwin 2.0

rasketeplas

No encuentro el hilo para abrir una WPA...igual estoy ciego y lo tengo delante.
Alguien puede poner un enlace por aqui??

Gracias

ChimoC

Buenas:

Para el WPA

1.- Obtener Handshake entre BSSID y STATION (o bien estas un rato oliendo, o bien te haces un A0)

2.- Tener un diccionario

3.- aircrack-ng -w diccionario

4.- Un buen libro de lectura

5.- Un rosario

http://hwagm.elhacker.net/wpa/wpa.htm

Un saludo

ChimoC

DarKBastoN

La verdad muy bueno el manual (Y)
Toda la grosura xD
aver si alcanzo mas señales :$
jajaj

Saludos

Red Chasqui

Voy a hacer un pequeño aporte  :rolleyes:

Primero como ya dijo Unravel WEP usa el algoritmo de encriptacion RC4 con claves de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta(lo que ingresas manualmente). El vector de inicialización (IV) es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para que un posible atacante no pueda capturar suficiente tramas cifrados con la misma clave y terminar finalmente deduciendo la clave.

Bueno veamos porque WEP es tan insegura >:D...

Como ya explico Unravel el estándar 802.11 no especifica cómo manejar el IV; se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. De aqui que la mayoria optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente.

Por otro lado, el número de IVs diferentes no es demasiado elevado (2^24=16 millones aprox. ;D), por lo que terminarán repitiéndose en cuestión de minutos u horas :o. El tiempo será menor cuanto mayor sea la carga de la red. Más aún, si tenemos en cuenta que cada estación utiliza la misma clave secreta.
WEP seria "la mejor seguridad" si IV no se repitiese nunca pero como podemos darnos cuenta esto es imposible en WEP. La cantidad de veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red.

La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.

Si se han capturado varias tramas con igual IV, es decir, con igual keystream, solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las tramas que usen el mismo IV (Explicado ya por nuestro amigo Unravel). El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque existen tráficos predecibles o bien, se pueden provocar  :xD(mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.).

:-[

xyz0k

Bueno pues gracias por la información!

He podido comprobar que en el diccionario que genera wlandecrypter aparece mi password, así que me toca cambiar a wpa wpa-psk a ser posible, y a intentar que no se me cuelen :D

La verdad que en esta página se puede aprender mucho, no sólo ha hacer cosas malas..  ;-)

Debci

Cada vez me gusta mas la seguridad wireless, y es que la mayoria de sistemas se pueden comprometer facilmente (relativo...) con aceso al wireless!

Grandioso!

Saludos

kantus

Cita de: jysgm en 13 Abril 2006, 23:46 PM
yo soy un poco novato en esto de las wireless, si alguien me pudiera decir una buena tarjeta y un programa para windows seria cojonuo ;D;D;D;D;D;D;D;D;D;D;D;D;D;D

yo siempre lo he intentado por windows , pero te digo  que desistas es usa mejor una  aquina virtual que emule el linux asi podrastener a windows abierto y hackear la vez ;D

pero si insistes usar lo directamente desde windows  la realtek 8187l alfa y el aircrack de toda la vida pero te dra muxos problemas ...... por ahi se esta escuchando ,muxo hablar de el beini suerte :D

antlcn

hola, como podría conocer la clave (k) sabiendo el IV (que en este caso es en todas las tramas igual) y también rc4(iv, k), es decir, el keystream. Pregunto por una formula o algoritmo.

un saludo.

Sh4k4

CitarInsertar Cita
Este método es rápido y efectivo, lo uso desde que lo aprendi

http://tutorialesok.blogspot.com/2013/08/DescifrarClavesWifiWEP.html

Y a ti que te a picado? que pone el mismo seudo tutorial en cada respuesta vendiendo que es mas rapido y efectivo y para wpa tambien otro... esto ya esta visto, minidwep es ya conocido y no es 100% poderoso a veces no lo logra y quizas lo sabrias si supieras que estas clickando en vez de aprender y leer lo que estar poniendo: "chorradas", reaver? pa que necesitas un wifislax con reaver si estas crackeando wep keys? hay 1000 videos mas y millones de tutoz parecidos.... otro aporte vacio y repetido...