stringtranslate.com

Cracking del cifrado de red

El descifrado de cifrado de red consiste en violar los cifrados de red (por ejemplo, WEP, WPA, etc.), normalmente mediante el uso de un software especial de descifrado de cifrado . Puede realizarse mediante una serie de ataques (activos y pasivos), que incluyen la inyección de tráfico, el descifrado de tráfico y ataques basados ​​en diccionarios .

Métodos

Como se mencionó anteriormente, existen varios tipos de ataques posibles. Más concretamente, son:

Inyección de tráfico

Inyectar tráfico significa introducir mensajes cifrados falsificados en la red. Esto se puede hacer tanto si se conoce la clave (para generar nuevos mensajes) como si no se conoce la clave y solo se obtiene un mensaje cifrado y un mensaje de texto simple, mediante la comparación de ambos. Los programas capaces de hacer esto último son Aireplay y WepWedgie.

Descifrando

El descifrado suele requerir dos herramientas: una para recopilar los paquetes y otra para analizarlos y determinar la clave. La recopilación de paquetes se puede realizar mediante herramientas como WireShark o Prismdump, y el descifrado se puede realizar mediante herramientas como WEPCrack, AirSnort, AirCrack y WEPLab.

Al recopilar paquetes, a menudo se necesita una gran cantidad de ellos para realizar el descifrado. Según el ataque utilizado, pueden necesitarse entre 5 y 16 millones de tramas. Sin embargo, el comando de ataque en sí es sorprendentemente simple.

WEPcrack

Los comandos que deben ingresarse en WEPCrack son:

$ perl \p rogra~1 \w epcrack \p cap-getIV.pl 

Este comando genera un archivo de registro (ivfile.log) a partir de un paquete capturado obtenido por WireShark o prismdump. Se requiere un paquete con al menos 5 millones de cuadros.

$ perl \p rogra~1 \w epcrack \w epcrack \ .pl ivfile.log  

Este comando le pide a WEPCrack que determine la clave del archivo de registro. [1]

grieta de aire

Aircrack es otro programa aún más sencillo de utilizar, ya que no es necesario ingresar ningún comando; en su lugar, se le pide al usuario que escriba algunos parámetros y haga clic en algunos botones.

En primer lugar, se inicia Airodump para recopilar los paquetes; para ello, se solicita el canal y el filtro MAC, aunque el usuario no necesita conocerlos (en su lugar, se pueden introducir 0 y p respectivamente). A continuación, se inicia AirCrack, se accede al archivo que acaba de crear Airodump, se debe introducir un 0 y el programa determina la clave.

Respirador de aire

AirSnort es un programa de software que recopila de forma pasiva el tráfico en una red IEEE 802.11b y que se lanzó en agosto de 2001. [2] Una vez que se han recopilado suficientes paquetes, el programa puede calcular la clave para la red inalámbrica. Sin embargo, como el software utiliza ataques de fuerza bruta, descifrar el cifrado puede llevar desde unas horas hasta varios días, según la actividad en la red. [3]

Referencias

  1. ^ Beaver, Kevin; Davis, Peter (2005). Hacking Wireless Networks For Dummies (1.ª ed.). Para Dummies . ISBN 978-0764597305.
  2. ^ Delio, Michelle. "Las redes inalámbricas en serios problemas". Wired . ISSN  1059-1028 . Consultado el 16 de enero de 2023 .
  3. ^ "AirSnort descubre agujeros en la seguridad de la red AirPort". Macworld . Consultado el 16 de enero de 2023 .

Enlaces externos