Foro de elhacker.net

Seguridad Informática => Hacking Wireless => Mensaje iniciado por: Unravel en 25 Enero 2005, 09:20 am



Título: Vulnerabilidades del cifrado WEP
Publicado por: Unravel en 25 Enero 2005, 09:20 am
Cifrado WEP (Wireless Equivalent Privacy).

Es un mecanismo de cifrado de datos utilizado por el protocolo de comunicación WiFi.
Tras este pretencioso nombre se esconde en realidad el algoritmo de cifrado de clave simétrica RC4.

RC4

RC4 es un algoritmo de cifrado de flujo. Los cifrados de flujo funcionan expandiendo una clave secreta (en el caso de WEP, una vector de inicialización(IV) público y una clave secreta) en una clave arbitrariamente larga de bits pseudo aleatorios (el keystream).

El cifrado se lleva a efecto aplicando or-exclusivos al texto plano P antes de enviarlo.
Simbólicamente, este proceso puede ser representado así:
A -> B: v,(P (+) RC4(iv, k));

El descifrado consiste sencillamente en invertir el proceso. Generar un keystream idéntico basado en la IV compartida y en la clave secreta, para después aplicar de nuevo la función XOR sobre el texto cifrado.

Además entran en juego unas sumas de chequeo que comprueban que el mensaje no ha sido alterado por el camino.

Como veremos con detalle, WEP adolece de varias vulnerabilidades severas de seguridad.

Estas vulnerabilidades dan lugar a cierto número de ataques, tanto activos como pasivos, que permiten escuchar y alterar conexiones inalámbricas.

Análisis seguridad WEP.

Como se demostró hace un par de años, el algoritmo RC4 sufre múltiples vulnerabilidades, entre las cuáles destacan las que permiten reducir la longitud efectiva del cifrado a 24 bits, en lugar de los 128 que se pueden definir como máximo en WEP.
 
Nótese que un cifrado de 64 no es la mitad de débil que uno de 128, sería uno de  127 bits.
2^128 / 2^1 = 2^ (128-1) = 2^127, con lo que uno de 24 es la mitad de la mitad de la mitad …etc de débil que uno de 128.

Reutilización del KeyStream.

Una debilidad bien conocida de los algoritmos de cifrado de flujo es que cifrando dos mensajes (P1, P2) con la misma clave (k) y vector IV se puede revelar información sobre ambos mensajes:

Si          C1 = P1 (+) RC4(iv, k)
y           C2 = P2 (+) RC4(iv, k)

entonces

     C1 (+) C2 = (P1 (+) RC4(iv, k)) (+) (P2 (+) RC4(iv, k)) = P1 (+) P2

En otras palabras, aplicando XOR a los dos textos cifrados (C1 y C2) el keystream se cancela, y el resultado que obtenemos es el XOR de ambos textos planos (P1 (+) P2).

Esto nos brinda las siguientes posibilidades.

•Conocido el texto plano de uno de los mensajes, dispondremos inmediatamente del otro texto plano.

•Podremos recuperar P1 y P2 teniendo sólo P1 (+) P2, debido a la redundancia que habitualmente tienen los textos planos. Podemos buscar dos textos sobre los que, aplicados un XOR, resulten en el valor dado P1 (+) P2.

Disponiendo de n textos cifrados con el mismo keystream tendremos lo que comúnmente se denomina un problema de profundidad n. Descifrar el tráfico se facilita en tanto en cuando n aumente, ya que el resultado del XOR de cada par de textos planos puede ser calculado, y se conocen varias técnicas clásicas para resolver esta clase de problemas (análisis de frecuencias, etc).

Como vemos para que estos ataques tengan éxito necesitamos disponer de textos cifrados en los que alguna porción del keystream se haya utilizado más de una vez, y de un conocimiento parcial de parte del texto plano.

Para prevenir estos ataques, WEP utiliza un IV diferente por cada paquete transmitido, de este modo, cada paquete recibe un keystream diferente.

El problema es que el vector IV se incluye en la parte no cifrada de la transmisión, para que luego el receptor pueda descifrarlo, y está por tanto disponible también para los agresores, aunque la clave secreta siga siendo desconocida y mantenga la seguridad del keystream.
Una gestión inadecuada del vector IV, que implique su reutilización, provoca como consecuencia una reutilización de la clave keystream, puesto que generalmente la clave secreta compartida k no cambia.

Ya que los IVs son públicos, el duplicado de IVs puede ser fácilmente detectado por los posibles agresores.
Nos referiremos a estas reiteraciones de valores IV como colisiones.

El estándar WEP recomienda (pero no requiere) que IV cambie en cada paquete.
Sin embargo, no dice nada acerca de los mecanismos aconsejables para seleccionar IVs y, por esta razón, algunas implementaciones del sistema lo hacen precariamente.

Hay un gran número de las tarjetas PCMCIA que reestablecen IV a 0 cada vez que son reiniciadas, e incrementan IV en uno en cada paquete posterior.
Estas tarjetas se reinician automáticamente cada vez que se introducen en un portátil, algo que se espera pase a menudo.

En consecuencia, los keystream correspondientes a IVs de valor bajo son susceptibles de ser reutilizados muchas veces durante el tiempo de vida de la clave privada.

Peor aún, el vector IV utilizado en WEP tiene una longitud predefinida de tan sólo 24 bits, está prácticamente garantizando que se usará un mismo IV en múltiples mensajes.

Un cálculo rápido muestra que un punto de acceso ocupado que transmita paquetes de 1500 bytes a una media de 5Mbps de ancho de banda (la velocidad máxima correpondería a 11Mbs) agotará todos los valores posibles de IV en menos de doce horas.

Incluso en instalaciones con menor ocupación de canal, un agresor paciente puede encontrar duplicados fácilmente.

Hay otros detalles de implementación pueden provocar iteraciones del keystream más frecuentemente.
Una implementación que utilizase un IV aleatorio para cada paquete produciría una colisión cada 5000 paquetes aproximadamente, que se resumen en tan sólo varios minutos de transmisión.

Pero lo peor de todo es que el estándar 802.11 no exige que IV cambie en cada paquete, lo que podría permitir el uso de un IV idéntico en todos los paquetes sin que ello suponga una disconformidad con la norma estándar.

Explotando la reutilización del keystream.
 
Una vez localizados dos paquetes con el mismo IV se pueden aplicar varios métodos para recuperar el texto plano.

•Conocido el texto en plano de uno de los mensajes es muy sencillo acceder a los contenidos del otro.
Hay muchas formas de obtener candidatos plausibles de texto plano.
Muchos campos del tráfico IP son predecibles, ya que los protocolos utilizados usan estructuras de mensaje perfectamente conocidas.
Por ejemplo, las secuencias de entrada a sistemas son bastante uniformes para la mayor parte de los usuarios, y también lo son los contenidos (la palabra Password: como mensaje de bienvenida), que pueden ser utilizados para ataques a la clave.

•Otro ejemplo podría consistir en la posibilidad de reconocer por análisis de tramas de tráfico y longitud una librería compartida que estuviese siendo transferida en un sistema de red. Esto suministraría una gran cantidad de texto plano conocido que permitiría su utilización para realizar un ataque al keystream por reutilización.

•Es posible provocar la transmisión de textos planos conocidos enviandolos directamente al terminal móvil desde un ordenador conectado a internet en manos del agresor.

•El agresor también puede enviar correo electrónico a usuarios y esperar que lo descarguen por medio del enlace inalámbrico. Enviar correo no solicitado (spam, en argot) puede ser un buen método para hacer esto sin levantar sospechas.

A veces obtener texto plano conocido puede ser incluso más sencillo. Un punto de acceso que probamos emitía paquetes broadcast de modo cifrado y no cifrado cuando la opción de controlar el acceso a la red estaba desactivada. En este caso, un agresor con una tarjeta 802.11 puede transmitir broadcasts al punto de acceso (que serán aceptados, porque el control de acceso está desactivado) y observar su forma cifrada durante la retransmisión. Es inevitable que esto suceda en una subred que contiene una mezcla de clientes WEP con otros sin soporte para cifrado, ya que los paquetes broadcast deben llegar a todos y cada uno de los clientes; no hay forma de evitar esta técnica para recoger texto plano conocido.

En definitiva, incluso sin conocer ningún texto plano es posible analizar, por medio de suposiciones, posibles textos planos susceptibles de ser transmitidos que puedan desembocar en la obtención del la clave privada.

Diccionarios de descifrado.

Una vez que se obtiene el texto plano de un mensaje se puede aislar el valor del keystream, ya sea por análisis de IVs o por otros métodos.
Es posible usar este keystream para descifrar cualquier otra trama que utilice un mismo IV.

Dado que las claves secretas compartidas k son cambiadas ocasionalmente, el agresor, acumulando datos, puede construir una tabla de keystreams que correspondan a distintas IV.
Una vez que se tiene la tabla, es posible descifrar inmediatamente cada texto cifrado con muy poco esfuerzo.

Esto es independiente de la longitud de la clave de cifrado, ya que el tamaño del diccionario depende del tamaño de IV, que está prefijado en 24 bits.

Es más, el diccionario del agresor puede hacerse más práctico aprovechando el comportamiento de las tarjetas PCMCIA que ponen el vector IV a 0 cada vez que son reiniciadas.
Puesto que en los casos más comunes las tarjetas son iniciadas al menos una vez al día, el agresor puede limitarse a construir un diccionario centrado sólo en los primeros miles de IVs, lo que le permitirá descifrar la mayoría de los paquetes que circulen a través del punto de acceso.
En una red con numerosos clientes 802.11 las colisiones en los primeros miles de IV’s serán abundantes.

Gestión de claves
El estándar 802.11 no especifica cómo llevar a cabo la distribución de claves.
Depende de un mecanismo externo para poblar la matriz de cuatro claves compartida globalmente.
Cada mensaje contiene un campo identificador de clave especificando el índice de la matriz que se utiliza para el cifrado.

El estándar también permite asociar una clave específica de la matriz para cada estación móvil; sin embargo, está práctica no es habitual. La mayoría de las instalaciones usan una única clave para la toda red.

Esto perjudica severamente la seguridad del sistema, ya que las contraseñas están almacenadas en los terminales clientes. Con técnicas de hacking habituales pueden ser robadas fácilmente.

La reutilización de una clave única por muchos usuarios ayuda también a convertir los ataques en algo más práctico, porque aumenta la posibilidad de colisión de IVs.
La posibilidad de una colisión casual aumenta proporcionalmente con número de usuarios, y si además tenemos en cuenta que las tarjetas PCMCIA establecen a 0 el vector IV cada vez que son reiniciadas todos los usuarios reutilizarán keystreams correspondientes a un pequeño rango de IVs.
El hecho de que muchos usuarios compartan las mismas claves también significa que es difícil sustituir esta información, porque resulta comprometido ponerla en boca de todos.
Además esto no será habitual puesto que cambiar una clave requiere que todos y cada uno de los usuarios reconfiguren su adaptador inalámbrico.

En la práctica estimamos que puedan pasar meses, o incluso más tiempo, antes de que se cambien las claves privadas, lo que permite al potencial agresor disponer de una generosa cantidad de tiempo para buscar instancias de reutilización de keystreams.


En próximos post analizaremos otras técnicas como la modificación o inyección de paquetes, ataques man in the middle, de reacción, etc.

Salu2.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Rojodos en 25 Enero 2005, 10:05 am
Chinchetazin!  ;D



Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: PROBOLONE en 3 Febrero 2005, 02:22 am
mi tarjeta asus no me la reconoce ni el airo peek ni el stumbler es nueva de un ordenador de sobremesa, alguna solucion o me tengo que comprar otra , una orinoco? por ejemplo


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: PROBOLONE en 3 Febrero 2005, 02:25 am
lo tengo todo todas las herramientas miles de manuales leidos , ejemplos reales de intrusion y para empezar desde mi domicilio y luego desde un portatil con gprs , pero resulta que cuando voy a empezar no me reconoce mi ehternet asus wirreless 811.b ,ni el airopeek ni stumbler , Una solucion economica por favor!!!!!!!! :o


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Eddix en 9 Febrero 2005, 07:27 am
lo tengo todo todas las herramientas miles de manuales leidos , ejemplos reales de intrusion y para empezar desde mi domicilio y luego desde un portatil con gprs , pero resulta que cuando voy a empezar no me reconoce mi ehternet asus wirreless 811.b ,ni el airopeek ni stumbler , Una solucion economica por favor!!!!!!!! :o

Yo tengo 3 tarjetas wifi, una SMC funciona con netstumbler pero no anda con airopeek
luego una D-link que si anda con airopeek
y por último una Senao con una antena omnidireccional 360º, de forma vertical 60º y un alcance de 2 km, anda con todo airsnort aircrack, airopeek. Todo depende del chip que tenga tu tarjeta Orinoco por ejemplo


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: fjosito en 20 Marzo 2005, 20:46 pm
Hola Eddix

Yo tengo una senao nl-2511cd plus ext2 y no consigo encontrar el driver para que funcione con el airopeek, me gustaria saber como lo has conseguido poner, muchas gracias.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: + enrique ZP en 1 Junio 2005, 17:17 pm
Ya lo e leido, e visto un tremendo aporte gracias UNRAVEL lo has dejado clarito.

Agrego para los que no sabian el WEP utiliza el algoritmo de encriptacion RC4 el cual fue proporcionado por RSA Security. Entonces el RSA y el WEP van de la mano.

Otra cosa, la mayoria de estos cifrados lo que hacen es trabajar en conjunto para un mejor trabajo. Pongo como ejemplo el TKIP ayuda al WEP a ser mas seguro.

Gracias Unravel, lo lei un poco tarde pero le lei jeje.

Adios


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Unravel en 3 Junio 2005, 03:06 am
Bueno,
No exactamente van de la mano, aunque deberían ir.

Son sistemas de cifrado distintos, en este caso que dices el RSA es cifrado asimétrico y el WEP es simétrico.
Esto quiere decir el RSA tiene un par de claves, y lo que cifras con una solo puedes descifrarlo con la otra, mientras que en WEP cifras con una clave y descifras con la misma.

Ambos tienen ventajas e inconvenientes.

El inconveniente del WEP, y de todos los cifrados simétricos, es que ambas partes tienen que conocer la clave, con lo que la parte que la genera se la tiene que enviar a la otra parte, o tienes que dársela previamente de manera manual.

Y aquí ya puedes inventar mil mecanismos para que nadie te robe la clave ni la capture al mandarla.

En el caso del WEP, las claves se tienen que almacenar previamente en ambos lados. Además, como ambas claves son fijas, tienes que meter mas historias (el IV) para que no puedan hacer análisis de frecuencias y demás.

Aquí evidentemente el problema es que si alguien conoce la clave porque te la roba directamente de donde la tengas almacenada o porque esnifa el tráfico, o porque tiene mucho texto cifrado con la misma clave, etc, se rompió la seguridad. Ya te puede descifrar todo.

Con un sistema PKI es distinto, porque lo que se hace si quieres que alguien te mande algo cifrado, es darle previamente una clave de tu par de claves, la que se conoce como clave pública. El cifra lo que quiera mandarte con esa clave, con lo cual solo se puede descifrar con su otra pareja (recuerda, lo que se cifra con una solo se descifra con la otra), la clave privada.

De esta forma te da igual que alguien capture el tráfico o capture tu clave pública, porque sin tener la privada, no podrá descifrarlo.

El incoveniente de esto es que es muy lento, demasiado.
No podemos cifrar directamente los datos a transferir porque no acabaríamos nunca.

Entonces aquí es cuando van de la mano como tu dices.
Lo que se hace es un cifrado mixto.

El emisor genera una clave para cifrar y descifrar, y en vez de mandarsela al receptor en claro, lo que hace antes de mandarla es cifrar esa clave con la clave pública del receptor.
Así da igual que alguien la capture, porque está cifrada, y solo el receptor puede descifrarla.
Una vez la clave compartida, se cifra todo con ella.

Por ejemplo el SSL usa para cifrar un RC4 por ejemplo y la clave secreta la intercambia cifrada con un RSA o un DH.
Además, como el sistema de intercambio de claves no exige que las claves sean predefinidas como en WEP, las puedes cambiar cada pocos segundos, haciendo imposible su análisis.

Pero vamos, en el caso del WEP y WPA no es así. Aunque lo haya desarrollado la empresa RSA, no tiene nada que ver con el algortimo RSA.

De hecho el protocolo TKIP tampoco implementa cifrado RSA.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Hwagm en 22 Noviembre 2005, 21:26 pm
Lo del airodump no creas que es tan facil, la parte mas importante osea la captura y grabacion pura y dura se me esta haciendo cuesta arriba. Hay un proceso raro que no controlo. Pedire ayuda en programación.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: elzar en 24 Febrero 2006, 04:44 am
bueno, yo soy nuevo aca, pero quisiera que alguien me diga un programa para sacar el cifrado que funcione en windows.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: canido en 24 Febrero 2006, 22:12 pm
bueno, yo soy nuevo aca, pero quisiera que alguien me diga un programa para sacar el cifrado que funcione en windows.

Lo importante no es el programa sino la tarjteta que tengas.  ;D

Saludos...


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: jysgm en 13 Abril 2006, 23:46 pm
yo soy un poco novato en esto de las wireless, si alguien me pudiera decir una buena tarjeta y un programa para windows seria cojonuo ;D;D;D;D;D;D;D;D;D;D;D;D;D;D


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Armenos en 13 Abril 2006, 23:55 pm
Léete todas las chinchetas y verás un post sobre tarjetas y lo mejor para el hw es linux.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: berbel en 23 Mayo 2006, 21:03 pm
tengo windows xp, y una ipw 2200
tengo una red wpe, y quisiera poder desencriptarla, tengo el aircrack, me gustaría saber, si puedo econtrar algun manaul, xq llevo varios dias en el tema y no encuentro ningun manual del aircrack,
saludos


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: nilp0inter en 29 Mayo 2006, 03:05 am
Una pequeña corrección: WEP significa Wired Equivalent Privacy.

Saludos. Buen trabajo  ;D


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Hwagm en 29 Mayo 2006, 04:32 am
http://foro.elhacker.net/index.php/topic,64705.0.html


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: axi en 22 Diciembre 2006, 21:23 pm
Mi pequeña clasificación, de un documento que hice hace ya bastante, por si vosotros conoceis alguna más.

1.5.1. Ataques WEP

1.5.1.1. Ataque construcción del alfabeto
1.5.1.2. Ataque fuerza bruta
   1.5.1.2.1. Ataque fuerza bruta mejorado
1.5.1.3. Ataques estadísticos
   1.5.1.3.1. Ataque FMS clásico
   1.5.1.3.2. Ataque FMS mejorado ( H1kari )
   1.5.1.3.3. Ataques estadísticos Korek
1.5.1.4. Ataques Inductivos
   1.5.1.4.1. Ataque Arbaugh
   1.5.1.4.2. Ataque inductivo inverso, Korek chopchop
1.5.1.5. Ataque de fragmentación
1.5.1.6. Ataques de generación de tráfico

Un Saludo,


Título: Re: aircrack 2.41
Publicado por: salserovaleciano en 14 Enero 2007, 17:02 pm
haber. tengo red innalambrica por medio de usb conceptronic 54Mbs. se conecta de una vecina (que tendra wifi) y no tiene clave wep.

1ª pregunta: no hay ningun P2P que se pueda conectar,todos dan el mismo error (se kedan conectando sin conseguirlo nunca) y el firewall si lo activo le abro los puertos de los programas, y si lo desactivo lo mismo, no va.
Un amigo estubo en mi casa con su portatil con tarjeta de red wifi y cogia la misma señal que yo de la vecina pero a el no le daba problemas ni el ares ni el emule a el si le conectan.
el internet explorer si me ba, las descargars de ftp tambien y el PANDO tambien ba. pero los P2P ninguno y e probado 7. porke a mi no me rula. si la intensidad de señal es excelente a tope).


2ª pregunta: esta vecina no siempre esta conectada y los otros 2 que ay en la lista de redes inalambricas disponibles estan con clave wep.
me baje de post de esta web el aircrack 2.41.rar
para windows con otros programas detro ( aircrack - airdecap - airodump - wzcook) para descifrar el codido wep.
necesito manual pa tontos paso a paso de como lo hago. no se cual se ejecuta primero ni como pues se ve que uno depende del otro.
   

 
aircrack
  Common options:

      -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
      -e <essid> : target selection: network identifier
      -b <bssid> : target selection: access point's MAC
      -p <nbcpu> : SMP support: # of processes to start
      -q         : enable quiet mode (no status output)
      -w <words> : path to a dictionary file

  Static WEP cracking options:

      -c         : search alpha-numeric characters only
      -d <start> : debug - specify beginning of the key
      -m <maddr> : MAC address to filter usable packets
      -n <nbits> : WEP key length: 64 / 128 / 152 / 256
      -i <index> : WEP key index (1 to 4), default: any
      -f <fudge> : bruteforce fudge factor,  default: 2
      -k <korek> : disable one attack method  (1 to 17)
      -x         : don't bruteforce the last 2 keybytes
      -y         : experimental single bruteforce attack

  aircrack 2.3 - (C) 2004,2005 Christophe Devine

  usage: aircrack [options] <.cap / .ivs file(s)>

  Press Ctrl-C to exit.
 "¿como escribo la linea de comando?  ""aicrack -a carlos.ivs" me da error no encuentra el archivo para abrirlo, se supone que lo crea otro programa?
--------------------------------------------------------------------------
airodump 2.3



                        airodump 2.3 - (C) 2004,2005 Christophe Devine



  usage: airodump <nic index> <nic type> <channel(s)> <output prefix> [ivs only flag]



  Known network adapters:

  10  NVIDIA nForce Networking Controller
  12  Conceptronic 54Mbps USB adapter

  Network interface index number  -> 12

  Interface types:  'o' = HermesI/Realtek
                    'a' = Aironet/Atheros

  Network interface type (o/a)  -> a  "no se cual poner"

  Channel(s): 1 to 14, 0 = all  -> 0   "no se cual poner"

  (note: if you specify the same output prefix, airodump will resume
   the capture session by appending data to the existing capture file)

  Output filename prefix        -> carlos  "se supone que crea el el archivo carlos pa guardar cosas en el"

  (note: to save space and only store the captured WEP IVs, press y.
   The resulting capture file will only be useful for WEP cracking)

  Only write WEP IVs (y/n)      -> y  "no se cual poner"

  FATAL: failed to set the wireless channel, is something wrong with the card?
  Also make sure you have installed the correct driver.

  Press Ctrl-C to exit.
  "e probado todos los canales que hago mal"?
--------------------------------------------------------------------------

                airdecap 2.3 - (C) 2004,2005 Christophe Devine



  Input .cap file -> carlos

  Could not open "carlos".

  " se supone que el archivo carlos lo crea el airodump ?"
-----------------------------------------------------------------------
 wzcook:


  ESSID                             WEP KEY / WPA PMK

  GiuliaAna                         0000000000000000000000000000000000000000000000000000000000000000

  Keys have been stored in C:\wepkeys.txt. Press Ctrl-C.
------------------------------------------------------------------------
NOTA: acordaos que tengo solo el usb adapter wirwles conceptronic.  gracias


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: rh3nt0n en 15 Enero 2007, 13:16 pm
Vamos a ver , para empezar te dire que lo que haces ademas de poco etico , es ilegal .
Manuales para tontos respecto a lo que pides ya existen , solo tienes que usar el boton buscar ... este : (http://foro.elhacker.net/Themes/default/images/spanish/search.gif)

Lo que pretendes dista mucho de el objetivo de este foro , aqui nos dedicamos a el estudio de la seguridad wireless para poder asegurar nuestras redes de la mejor manera posible , no para poder usar el P2P usando ancho de banda ajeno.

Espero que te haya quedado claro. 


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: longits en 15 Enero 2007, 13:23 pm
Vamos a ver , para empezar te dire que lo que haces ademas de poco etico , es ilegal .
Manuales para tontos respecto a lo que pides ya existen , solo tienes que usar el boton buscar ... este : (http://foro.elhacker.net/Themes/default/images/spanish/search.gif)

Lo que pretendes dista mucho de el objetivo de este foro , aqui nos dedicamos a el estudio de la seguridad wireless para poder asegurar nuestras redes de la mejor manera posible , no para poder usar el P2P usando ancho de banda ajeno.

Espero que te haya quedado claro. 

Amen

Suscribo todas y cada una de estas palabras.

Saludos.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: selcano en 25 Enero 2007, 13:31 pm
Hola, perdón, pero no os pillo ni una, de echo despues de leer todos los post solo e conseguido un grave dolor de cabeza.
Bueno, mi pregunta es la siguente, a mi casa llegan señales de algunas conexiones con seguridad habilitada,(el candadito) hay alguna forma de saltarse esa seguridad y disfrutar de la conexion?


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: manuelgaralonso en 13 Mayo 2007, 12:53 pm
Despues de leer toda la leccion sobre redes WEP no he podido encontrar solucion a lo que realmente me interesa
¿Existe algun programa que me permita desde mi ordenador lograr la clave de seguridad de alguna de las decenas de redes con clave WEP que localizo a diario?.
Pues agradeceria una respuesta directa a
coeys1@gmail.com
Un saludo


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: unbas en 14 Mayo 2007, 19:27 pm
manuelgaralonso

Mira respuesta directa:

SI ....


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: proxim en 4 Julio 2007, 22:21 pm
buenas a todos,

yo recibo varias redes, 1 de telefonica WLAN_XX (ya le saque la WEP), 1 DLINK, y otras que le tienen puesto sus nombres.

mi pregunta es como puedo saber a que compania perteneces las que tienen puesto sus nombres??????

y con que programa y como puedo sacar la de DLINK????

gracias de antemano


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: pianista en 4 Julio 2007, 23:54 pm
Primero, aqui no pirateamos a nadie asi que todo lo que hagas pruiebalo en tu red...
PAra averiguar la compañia pues esta dificil salvo que entres en el router (nunca entres en un router ajeno)...
La DLINK y todas ssacalas con la suite aircrack normal, o prueba el nuevo algoritmo, tienes un post en el foro...
Saludos


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: proxim en 5 Julio 2007, 21:14 pm
con el sistema algoritmo no va. que comando hay q poner en el aircrack. por favor ponerlo entero no solo la siguiente letra q va despues de:

-w ó -a ....

si podeis poner un ejemplo mejor.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: pianista en 5 Julio 2007, 22:43 pm
Si tienes ivs pasa el aircrack normal y corriente aircrack-ng *.ivs
Saludos


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: proxim en 10 Julio 2007, 00:35 am
entonces q hay q poner "aircrack-ng (nombre archivo).cap o cual es el comando q hay q poner cuando tengo capturado paquetes y no hay diccionario.

no se si me explico, haber cuando tenemos capturado paquetes y vamos a utilizar el diciconario utilizamos en el aircrack-ng el comando "-w diccionario "nombre".cap, pero cuando no existe dicionario y tenemos capturado paquetes que comando hay q poner??????


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: unbas en 10 Julio 2007, 15:03 pm
Mira el manual de aircrack-ng ... ahi te vienen la opciones que puedes poner ...

O en una consola escribe aircrack-ng --help

Y el programa mismo te dira las opciones que puedes poner ...


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: ALEJ2008 en 6 Octubre 2007, 03:41 am
hola yo me he comprado un acer 5633wlmi con tarjeta intel(R) Pro wireless 3945ABG network wireless connection, me gustaria saber que tengo que hacer para desencryptar claves wifi, me intento descargar aircrack y me dice que me faltan los controladores de la tarjeta y no se como se hace, ni por linux ni por window


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: berni69 en 6 Octubre 2007, 08:34 am
 leyendo mucho,...... sobretodo le manual de uxio para principiantes

saludos


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: rasketeplas en 10 Octubre 2007, 22:55 pm
No encuentro el hilo para abrir una WPA...igual estoy ciego y lo tengo delante.
Alguien puede poner un enlace por aqui??

Gracias


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: ChimoC en 11 Octubre 2007, 10:44 am
Buenas:

Para el WPA

1.- Obtener Handshake entre BSSID y STATION (o bien estas un rato oliendo, o bien te haces un A0)

2.- Tener un diccionario

3.- aircrack-ng -w diccionario

4.- Un buen libro de lectura

5.- Un rosario

http://hwagm.elhacker.net/wpa/wpa.htm

Un saludo

ChimoC


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: DarKBastoN en 26 Junio 2008, 23:54 pm
La verdad muy bueno el manual (Y)
Toda la grosura xD
aver si alcanzo mas señales :$
jajaj

Saludos


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Red Chasqui en 14 Noviembre 2008, 08:24 am
Voy a hacer un pequeño aporte  :rolleyes:

Primero como ya dijo Unravel WEP usa el algoritmo de encriptacion RC4 con claves de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta(lo que ingresas manualmente). El vector de inicialización (IV) es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para que un posible atacante no pueda capturar suficiente tramas cifrados con la misma clave y terminar finalmente deduciendo la clave.

Bueno veamos porque WEP es tan insegura >:D...

Como ya explico Unravel el estándar 802.11 no especifica cómo manejar el IV; se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. De aqui que la mayoria optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente.

Por otro lado, el número de IVs diferentes no es demasiado elevado (2^24=16 millones aprox. ;D), por lo que terminarán repitiéndose en cuestión de minutos u horas :o. El tiempo será menor cuanto mayor sea la carga de la red. Más aún, si tenemos en cuenta que cada estación utiliza la misma clave secreta.
WEP seria "la mejor seguridad" si IV no se repitiese nunca pero como podemos darnos cuenta esto es imposible en WEP. La cantidad de veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red.

La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existen implementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.

Si se han capturado varias tramas con igual IV, es decir, con igual keystream, solo se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystream asociado a un IV, se puede descifrar todas las tramas que usen el mismo IV (Explicado ya por nuestro amigo Unravel). El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porque existen tráficos predecibles o bien, se pueden provocar  :xD(mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.).

 :-[


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: xyz0k en 14 Abril 2010, 18:24 pm
Bueno pues gracias por la información!

He podido comprobar que en el diccionario que genera wlandecrypter aparece mi password, así que me toca cambiar a wpa wpa-psk a ser posible, y a intentar que no se me cuelen :D

La verdad que en esta página se puede aprender mucho, no sólo ha hacer cosas malas..  ;-)


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Debci en 25 Junio 2010, 16:11 pm
Cada vez me gusta mas la seguridad wireless, y es que la mayoria de sistemas se pueden comprometer facilmente (relativo...) con aceso al wireless!

Grandioso!

Saludos


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: kantus en 19 Enero 2011, 16:05 pm
yo soy un poco novato en esto de las wireless, si alguien me pudiera decir una buena tarjeta y un programa para windows seria cojonuo ;D;D;D;D;D;D;D;D;D;D;D;D;D;D

yo siempre lo he intentado por windows , pero te digo  que desistas es usa mejor una  aquina virtual que emule el linux asi podrastener a windows abierto y hackear la vez ;D

pero si insistes usar lo directamente desde windows  la realtek 8187l alfa y el aircrack de toda la vida pero te dra muxos problemas ...... por ahi se esta escuchando ,muxo hablar de el beini suerte :D


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: antlcn en 27 Diciembre 2011, 12:08 pm
hola, como podría conocer la clave (k) sabiendo el IV (que en este caso es en todas las tramas igual) y también rc4(iv, k), es decir, el keystream. Pregunto por una formula o algoritmo.

un saludo.


Título: Re: Vulnerabilidades del cifrado WEP
Publicado por: Sh4k4 en 5 Agosto 2013, 06:37 am
Citar
Insertar Cita
Este método es rápido y efectivo, lo uso desde que lo aprendi

http://tutorialesok.blogspot.com/2013/08/DescifrarClavesWifiWEP.html

Y a ti que te a picado? que pone el mismo seudo tutorial en cada respuesta vendiendo que es mas rapido y efectivo y para wpa tambien otro... esto ya esta visto, minidwep es ya conocido y no es 100% poderoso a veces no lo logra y quizas lo sabrias si supieras que estas clickando en vez de aprender y leer lo que estar poniendo: "chorradas", reaver? pa que necesitas un wifislax con reaver si estas crackeando wep keys? hay 1000 videos mas y millones de tutoz parecidos.... otro aporte vacio y repetido...