[eside-ghost] Nueva herramienta para crackeo de claves WEP

Jose Ignacio Sanchez sanchez en osha.eu.int
Jue Jun 10 18:15:23 CEST 2004


Aupa,

Hace un tiempillo empece a programar una herramienta para implementar de una
forma mas eficiente que el airsnort o el wepcrack, el crackeo de contraseñas
WEP, por el metodo estadistico FMS (la movida de "weak packets").
Esta liberada una version alpha en www.sourceforge.net/projects/weplab.

Weplab version 0.0.2-alpha permite:
1) Capturar paquetes de datos cifrados con WEP y IV unicos desde la interfaz
wireless y logearlos a un fichero (formato pcap), para poder lanzar
posteriormente un ataque pasivo con el fin de crackear la clave.
2) Analizar un fichero en formato pcap para ver si tiene packetes validos y
sacar alguna estadistica del total.
3) Lanzar un ataque de fuerza bruta para recuperar clave de 64 o 128 bits.
4) Lanzar un ataque utilizando criptoanalisis estadístico FMS para recuperar
la clave de 64 o 128 bits
5) Lanzar un ataque basado en palabras de un diccionario: (no implementado
aun)

Weplab utilizando el ataque FMS consigue resultados positivos a partir de
1.5M de paquetes de datos cifrados. Mi clave de 128 bits cae despues de 60
minutos de proceso con 1.1M de paquetes normales logeados.
Airsnort y wepcrack tan solo consideraban como "weak" los paquetes de datos
cifrados cuyo IV este en la forma (B+3,FF,*), lo cual supone tan solo una
pequeña parte del conjunto total de paquetes weak.
En ese sentido weplab considera como weak a todo el conjunto. Como resultado
donde airsnort ve tan solo unas decenas, weplab encuentra muchisimos mas.

Si alguien le interesa probarlo estaria encantado de oir sus opiniones :)
Hay un foro abierto sobre el tema en
http://www.netstumbler.org/showthread.php?p=83933#post83933 en mi
cutreingles pachanguero barakaldes ;)

[Todo esto bajo GNU/Linux y libpcap :P]

Un saludo!

	Topo[LB]



Más información sobre la lista de distribución eside-ghost