¿Qué muestra el punto de acceso WEP durante el ataque de aircrack-ng?

5

Compré un viejo, usado WRT-54G () que, por extraño que parezca, estaba ejecutando DD-WRT v24-sp2. Raro lo que aparece en las ventas de garaje.

Quiero probar el procedimiento de craqueo WEP "aircrack-ng". El criterio para el éxito es fácil: cuando "aircrack-ng" me entrega la clave WEP.

¿Pero qué debería ver en el lado DD-WRT? Tengo esta instancia DD-WRT configurada para escribir datos de syslog en otra máquina Linux en el lado de Ethernet (cable), por lo que puedo ver cualquier registro DD-WRT. ¿Existe algún otro servicio de registro que deba ver?

    
pregunta Bruce Ediger 27.08.2012 - 20:50
fuente

3 respuestas

6

El crackeo WEP es una función si se captura una gran cantidad de tráfico y brutal forzando la implementación incorrecta de RC4 y los vectores iniciales ( enlace ). Lo único que puede diferir del tráfico "normal" es la tasa. Si está registrando todas las autenticaciones y protocolos de enlace, tendrá que hacer algunas estadísticas sobre el tiempo de los eventos y compararlos con una línea de base. No creo que el DD-WRT proporcione registros detallados del sistema del tráfico de paquetes real que puedan ser útiles para mirar también.

Si está preguntando cómo detectar un ataque WEP en mi red, la primera respuesta sería: WEP se puede atacar fácilmente, así que espere que si debe usar WEP se verá comprometido. Alternativamente, puede buscar en los Sistemas de Prevención de Intrusos Inalámbricos, que podrían detectar lo que considera una actividad anormal o igualar patrones de actividad sospechosa.

    
respondido por el Eric G 28.08.2012 - 17:57
fuente
2

No puede detectar si su clave WEP se vio comprometida. Los ataques son pasivos, lo que significa que probablemente no serán visibles para ti. Solo tendrás que pasar cuando aircrack-ng te entregue la clave WEP.

Si alguien más encuentra esta página a través de Google y puede estar pensando en usar WEP e intentar construir algunos detectores para detectar, desde sus enrutadores, si su clave WEP ha sido descifrada, la respuesta correcta es:

Por el amor de Dios, ¡no uses WEP!

WEP está totalmente, completamente roto. No hay razón para usarlo en estos días. Use una red abierta, si no le importa la seguridad, o use WPA2, si lo hace.

    
respondido por el D.W. 29.08.2012 - 01:01
fuente
-1

se puede determinar su aircrack-ng que envía paquetes de arp poisning en este IV me refieres a wikis montones de inf abierto

    
respondido por el Karmic Catti 01.09.2012 - 09:55
fuente

Lea otras preguntas en las etiquetas