Wi-Fi desde 0 - WEP

Carol12Gory - Oasis
3 min readFeb 13, 2024

--

3,2,1 … Empezamos!

Nueva entrada en el blog en la cual vamos a resolver el apartado del CTF WiFiChallengeLab creado por Raúl Calvo Laorden, que corresponde a “WEP”. Una red WEP (Privacidad Equivalente por Cable) es un antiguo protocolo de seguridad para redes Wi-Fi que utiliza una clave estática para cifrar los datos, pero es considerado obsoleto debido a sus vulnerabilidades de seguridad.

Se recomienda leer estos artículos antes de continuar con la lectura:

¡Espero que os resulte útil!

Reto WEP

En cada challenge tenéis la descripción y pistas para resolverlo en caso de ser necesario.

07. Obtener la contraseña de wifi-old

(07. Get wifi-old password)

Para este challenge vamos a realizar una fuerza bruta para crackear la red WEP.

En primer lugar, cómo en anteriores retos, detendremos el servicio de NetworkManager para desactivar temporalmente la gestión de la red por parte del sistema operativo y con el comando airmon-ng check kill detenemos los procesos que podrían interferir con la suite de herramientas aircrack-ng.

sudo service NetworkManager stop

sudo airmon-ng check kill

Deteniendo servicios

Iniciamos el modo monitor en la tarjeta wlan0.

sudo airmon-ng start wlan0

Iniciando tarjeta wlan0 en modo monitor

Ejecutamos el comando airodump-ng para analizar la red sobre la que vamos a realizar el ataque.

sudo airodump-ng wlan0mon --essid wifi-old

Analizando AP wifi-old

Una vez confirmado que el AP wifi-old es una red WEP, que su BSSID es F0:9F:C2:AA:19:29 y que está emitiendo en el canal 1, procedemos a realizar el ataque con la herramienta besside-ng.

besside-ng -c 1 -b F0:9F:C2:AA:19:29 wlan1 -v

Ataque de fuerza bruta con besside-ng - I
Ataque de fuerza bruta con besside-ng — II

A continuación, vamos a explicar que es cada parámetro:

  • besside-ng: Es una herramienta perteneciente a la suite aircrack-ng que puede crackear todas las redes WEP en su rango y registrar todos los handshakes de WPA.
  • -c 1: Este parámetro bloquea el canal al que se conectará la herramienta. En este caso, estás especificando que la herramienta se conecte al canal 1.
  • -b F0:9F:C2:AA:19:29: Este parámetro especifica el BSSID del AP sobre el que se va a realizar el ataque.
  • wlan1: Interfaz que se emplea para realizar el ataque.
  • -v: Este parámetro activa el modo detallado (verbose mode).

De esta forma, obtendríamos la contraseña del AP wifi-old.

Hasta aquí el reto del apartado WEP.

Reto WEP completado

¡Nos vemos en el próximo! 😊

Referencias

--

--

Carol12Gory - Oasis

Offensive Security Engineer en Telefónica Tech. Co-autora del libro Social Hunters: Hacking con ingeniería social en el Red Team. carol12gory.com | @Carol12Gory