He aquí por qué:
* wep (privacidad equivalente con cable) es un protocolo de cifrado muy débil. Fue diseñado para proporcionar seguridad básica para las redes inalámbricas, pero tiene numerosas vulnerabilidades que la hacen fácilmente agrietable.
* Cifrado de 64 bits es especialmente débil. Cuanto más pequeño sea el tamaño clave, más fácil será la fuerza bruta (intente todas las combinaciones posibles) para descifrar el cifrado.
* Equipo Windows XP y Cisco son dispositivos comunes que apoyan WEP en el pasado.
Cómo funciona el crujido de WEP:
Los atacantes usan diversas herramientas y métodos para descifrar WEP, que incluyen:
* Inyección de paquetes: Los atacantes envían paquetes especialmente elaborados a la red inalámbrica, con la esperanza de activar una vulnerabilidad conocida en WEP.
* iv (vector de inicialización) Análisis: WEP usa un IV para agregar aleatoriedad al cifrado, pero hay debilidades conocidas en la forma en que se generan IV. Los atacantes pueden analizar el IVS para descifrar los datos.
* Fuerza bruta: Esto implica probar todas las combinaciones posibles de la clave WEP hasta que se encuentre la correcta. Este es un proceso que requiere mucho tiempo, pero se vuelve factible con el cifrado de 64 bits.
Consecuencias del agrietamiento de WEP:
* Intercepción de datos: Los atacantes pueden ver todo el tráfico en la red, incluidas las contraseñas, los datos confidenciales e incluso la información bancaria.
* ataques de hombre-in-the-meddle: Los atacantes pueden posicionarse entre la red y sus usuarios, interceptando y modificando el tráfico.
* Tetoclover de red: Los atacantes incluso podrían obtener el control del enrutador inalámbrico en sí, lo que les permite espiar o manipular toda la red.
Nota importante: WEP se considera muy inseguro y debería nunca utilizarse. Las redes inalámbricas modernas deben usar WPA2/WPA3 Protocolos de cifrado, que son significativamente más seguros.