Hacking WiFi: Hacking autenticação WEP (Parte 18)

Como é o processo de autenticação em uma rede WEP? O cliente envia um pacote de autenticação, a AP responde uma palavra de 128 bytes, de modo que o cliente a partir do algoritmo para criptografar a chave RC4 e WEP, e esta será enviada diretamente para o AP. O AP descriptografa-lo, e se ele é a mesma palavra que ele enviou para o cliente, isso significa que ele foi autenticado com êxito. Finalmente, o AP envia um pacote dizendo que tiver sido autenticado com sucesso.


Executando filtragem airodump-ng por MAC podemos capturar a rede WEP que nos interessa. Vemos que na coluna AUTH não aparecer nada até que alguém não liga:

# airodump-ng -c 9 --bssid -w post mon0



Uma vez que alguém está conectado, este camop preenchido e também aparece no topo da ferramenta de aperto de mão. E se você olhar na pasta onde estamos também criou um arquivo ".xor".


Captura aberto com Wireshark que nos salvou o airodump-ng no diretório de onde estamos (no meu caso terá um nome que começa com "post") e colocar um filtro para que nós só mostrar os pacotes de cliente e AP.

(wlan.addr == ) && (wlan.addr ==


Veremos que há 4, ou seja, os 4 passos de a imagem anterior. Podemos ver que o primeiro número de sequência é 1, o próximo 2 e assim por diante até o quarto. A primeira é o pedido do cliente para AP para se conectar.


O segundo vemos que ela contém a palavra de 128 bytes enviando a AP para o cliente para criptografar.


Na terceira, podemos ver que no seu campo têm dados criptografados palavra.

E vemos que o quarto foi bem-sucedido autenticação.


Vamos ver agora, para que vai servir toda esta informação que coletamos:
Nós podemos ver na foto que o desafio enviada pelo AP para o cliente no segundo pacote é o X, Z é a palavra criptografado retorna o cliente para o AP e Y é o keystream com que a palavra é criptografada. E vemos que com uma única operação simples pode obter o keystream, fazendo um XOR X com Y.

Quando vamos para a autenticação na rede e envie-nos a palavra para o desafio, podemos superar com sucesso e autenticar na rede uma vez que podemos obter o keystream (Y = WEP Keystream). Para testar este ataque podemos ver no diretório onde estamos, que o airodump-ng tem gerado uma '.xor "conquistou o arquivo quando handshake conexão acabamos de discutir. Vamos tentar ferramenta Aireplay-NG:


Podemos fazer com airodump-ng como temos autenticado como a parte inferior do programa, o MAC C4: 85: 08: 35: 1D: CB é o nosso laptop com o qual fez a autenticação falsa.

A conclusão disso é que a chave compartilhada para autenticação WEP está quebrado, então tome cuidado. Mais tarde, vamos ver como tirar proveito disso.