Vous êtes sur la page 1sur 7

66.

69 Criptografa y Seguridad Informtica

Trabajo Prctico Nro.1: WEP Cracking

1. Objetivo:
El objetivo del presente trabajo prctico es obtener la clave de una red inalmbrica, cuya comunicacin ha sido cifrada mediante el algoritmo WEP (Wired Equivalent Privacy), y de esta forma comprender que tan vulnerables pueden llegar a ser algunos sistemas de seguridad, mediante la utilizacin de algunas de las herramientas bsicas en seguridad informtica que se utilizan en la actualidad.

2. Introduccin:
WEP es un algoritmo de seguridad que fue implementado como parte del estndar IEEE 802.11, en sus comienzos, pero que actualmente se encuentra obsoleto debido su vulnerabilidad. Pese a que el algoritmo WEP puede ser vulnerado con facilidad (como demostraremos en el presente trabajo), existen en la actualidad gran cantidad de dispositivos que an lo utilizan, ya sea porque poseen un hardware antiguo, y los mismos no poseen otro sistema de seguridad, o por desconocimiento de sus usuarios, que pese a tener otras alternativas, no las utilizan.

3. Algoritmo
WEP, como mtodo para garantizar la integridad de la informacin, utiliza el CRC (Cyclic Redundacy Check). Una vez que el CRC del texto plano es generado, ste se concatena a este ltimo. Por otro lado, la clave secreta de WEP se concatena al Vector de Inicializacin (IV), y la trama resultante es procesada por el RC4 para generar un keystream. A continuacin se realiza un XOR entre el keystream y el texto plano + CRC obtenindose el texto cifrado, al cual finalmente se le agregar el IV y los encabezados de la trama para ser enviados. En todo este proceso, el punto dbil radica en el IV de 24 bits, ya que el mismo puede recorrerse, en su totalidad, en unas pocas horas, haciendo que estos se repitan. Debido a que la clave es fija, el keystream generado por RC4 tambin se repite al repetirse los IVs (violando la regla de RC4 de nunca repetirse). Como resultado, y dado que las IVs son enviadas en texto claro, el atacante puede identificar fcilmente cundo los IVs producen colisiones, y esta informacin es la que utiliza para el anlisis de los paquetes y la posterior obtencin de la clave secreta.

Texto Plano

Texto Plano

C R C

XOR

IV

Clave Secreta

RC4

Keystream

Texto Cifrado

IV

Texto Cifrado

3. Hardware y Software utilizados:


Adaptador USB-802.11b/g : GS-27USB-50 Distribucin GNU/Linux BackTrack 4 R1 ejecutndola desde un live DVD.

4. Crackeo / Pasos que se siguieron:


Primer paso: Descubrir redes Debido a que no disponamos de un Access Point (AP) propio, con el cual realizar el WEP cracking, tuvimos que valernos de una red vecina que utilizase WEP. Para ver qu redes tenamos a nuestro alcance, primero utilizamos el comando:
airmon-ng start wlan0

el cual nos permite poner nuestra interfaz inalmbrica en modo monitoreo (Captura Nro. 1).

Captura Nro. 1: Paso a modo monitoreo

Una vez en modo monitoreo, buscamos redes vecinas utilizando el comando:


airodump-ng wlan0

La funcin de este comando es realizar un barrido de todos los canales, y mostrarnos en pantalla las redes encontradas y sus clientes asociados. En la Captura Nro. 2, tenemos la salida de este comando y, como se puede ver, detectamos dos AP con encripcin WEP, pero slo una de ellas (Kozumi) tiene un cliente activo, por lo que utilizaremos sta para encontrar la clave.

Captura Nro. 2: Redes y clientes detectados

Segundo Paso: Captura de paquetes Ahora que tenemos todos los datos de la red cuya clave queremos encontrar, utilizamos el comando:
airodump-ng c 1 bssid 00:26:CE:00:3D:CC w datos wlan0

de esta forma pasamos a escuchar slo el canal nmero uno y a guardar los paquetes capturados de la red en el archivo cuyo nombre comenzar con la palabra datos. Segn 3

podemos ver en la Captura Nro. 3, luego de dos minutos slo hemos capturado 16 paquetes.

Captura Nro. 3: Captura de paquetes

Tercer Paso: Ataque activo Debido a que el trfico era escaso, decidimos utilizar un ataque activo para acelerar la captura de paquetes, ya que para poder obtener la clave necesitamos en promedio al menos 20 mil. Un ataque activo consiste en inyectar paquetes a la red, por lo que es imprescindible que nuestra tarjeta soporte la inyeccin de los mismos. Verificamos la inyeccin mediante:
aireplay-ng -9 wlan0

Captura Nro. 4: Prueba de inyeccin de paquetes

Como vemos en la Captura Nro. 4, somos capaces de inyectar paquetes sin problema. A continuacin nos asociamos al AP mediante
aireplay-ng fakeauth 0 e Kozumi a 00:26:CE:00:3D:CC wlan0

Captura Nro. 5: Asociacin al Access Point

Una vez asociados (Captura Nro. 5), realizamos un ataque activo del tipo ARP Request Replay, que consiste en capturar un paquete ARP Request, y luego reenviarlo continuamente al AP para que ste a su vez nos conteste y as generar el trfico que necesitamos para bajar el tiempo de espera en la captura de los paquetes. El comando que se utiliza para el ataque es:
aireplay-ng -3 b 00:26:CE:00:3D:CC h 00:E1:02:B0:0D:23 wlan0

Durante los primeros minutos se analizan paquetes en bsqueda de un ARP Request. Una vez capturado ste tipo de paquete, se comienza a reenviar y el trfico se incrementa de forma significativa como podemos ver en la Captura Nro. 6.

Captura Nro. 6: Ataque ARP Request Replay

Cuarto Paso: Obtencin de la clave Ahora que hemos capturado un nmero importante de paquetes podemos intentar obtener la clave mediante el siguiente comando:
aircrack-ng b 00:26:CE:00:3D:CC datos*.cap

Recordemos que en los archivos que comienzan con la palabra datos guardamos los paquetes capturados. Como podemos ver en la Captura Nro. 7, la informacin recolectada fue suficiente, por lo que finalmente hemos encontrado la clave WEP que buscbamos.

Captura Nro. 7: Clave encontrada

5. Conclusin:
Con este trabajo pudimos concluir que en menos de 15 minutos es posible obtener la clave de acceso a una red inalmbrica, que utiliza WEP como algoritmo de seguridad, utilizando slo herramientas bsicas que estn al alcance de cualquier persona con algunos conocimientos de redes y computacin. Esto evidencia la enorme vulnerabilidad que poseen WEP, y queda claro que debe evitarse su utilizacin siempre que sea posible.

6. Fuentes consultadas:
S. Vibhuti. IEEE 802.11 WEP (Wired Equivalent Privacy) Concepts and Vulnerability. 2005 Security of the WEP algorithm. http://www.isaac.cs.berkeley.edu/Isaac/wep-faq.html S. Fluhrer, I. Mantin, A. Shamir. Attacks On RC4 and WEP. Cryptobytes Vol 5. Nro. 2, 2002.

Vous aimerez peut-être aussi