El descifrado de cifrado de red consiste en violar los cifrados de red (por ejemplo, WEP, WPA, etc.), normalmente mediante el uso de un software especial de descifrado de cifrado . Puede realizarse mediante una serie de ataques (activos y pasivos), que incluyen la inyección de tráfico, el descifrado de tráfico y ataques basados en diccionarios .
Como se mencionó anteriormente, existen varios tipos de ataques posibles. Más concretamente, son:
Inyectar tráfico significa introducir mensajes cifrados falsificados en la red. Esto se puede hacer tanto si se conoce la clave (para generar nuevos mensajes) como si no se conoce la clave y solo se obtiene un mensaje cifrado y un mensaje de texto simple, mediante la comparación de ambos. Los programas capaces de hacer esto último son Aireplay y WepWedgie.
El descifrado suele requerir dos herramientas: una para recopilar los paquetes y otra para analizarlos y determinar la clave. La recopilación de paquetes se puede realizar mediante herramientas como WireShark o Prismdump, y el descifrado se puede realizar mediante herramientas como WEPCrack, AirSnort, AirCrack y WEPLab.
Al recopilar paquetes, a menudo se necesita una gran cantidad de ellos para realizar el descifrado. Según el ataque utilizado, pueden necesitarse entre 5 y 16 millones de tramas. Sin embargo, el comando de ataque en sí es sorprendentemente simple.
Los comandos que deben ingresarse en WEPCrack son:
$ perl \p rogra~1 \w epcrack \p cap-getIV.pl
Este comando genera un archivo de registro (ivfile.log) a partir de un paquete capturado obtenido por WireShark o prismdump. Se requiere un paquete con al menos 5 millones de cuadros.
$ perl \p rogra~1 \w epcrack \w epcrack \ .pl ivfile.log
Este comando le pide a WEPCrack que determine la clave del archivo de registro. [1]
Aircrack es otro programa aún más sencillo de utilizar, ya que no es necesario ingresar ningún comando; en su lugar, se le pide al usuario que escriba algunos parámetros y haga clic en algunos botones.
En primer lugar, se inicia Airodump para recopilar los paquetes; para ello, se solicita el canal y el filtro MAC, aunque el usuario no necesita conocerlos (en su lugar, se pueden introducir 0 y p respectivamente). A continuación, se inicia AirCrack, se accede al archivo que acaba de crear Airodump, se debe introducir un 0 y el programa determina la clave.
AirSnort es un programa de software que recopila de forma pasiva el tráfico en una red IEEE 802.11b y que se lanzó en agosto de 2001. [2] Una vez que se han recopilado suficientes paquetes, el programa puede calcular la clave para la red inalámbrica. Sin embargo, como el software utiliza ataques de fuerza bruta, descifrar el cifrado puede llevar desde unas horas hasta varios días, según la actividad en la red. [3]