Introducción
Mi primer acercamiento serio al mundo del hacking ético no vino de un curso ni de un video de YouTube, sino de una vieja revista especializada en tecnología. En una de sus páginas, encontré un artículo que explicaba —con claridad sorprendente— cómo funcionaban los ataques a redes WEP. Me impresionó que, en esencia, la clave de red se encontraba dentro del mismo paquete de datos, y que bastaba aplicar algunos operadores OR-EX (XOR) para extraerla. Aquella explicación fue reveladora: el cifrado no era más que una capa mal puesta, y el proceso para romperlo era tan lógico como fascinante.
Fue un descubrimiento educativo en todo sentido. No se trataba solo de vulnerar una red, sino de entender cómo la matemática y la lógica podían develar lo oculto, incluso en algo que se suponía “seguro”. Años después, sigo considerando esa lectura una de las mejores introducciones prácticas al pensamiento detrás de la ciberseguridad.
Aunque el protocolo WEP está obsoleto, aprender a crackearlo sigue siendo una puerta de entrada valiosa para quienes se inician en el mundo del pentesting ético.
¿Qué era WEP y por qué falló?
WEP fue el primer protocolo de cifrado para redes Wi-Fi, estandarizado en 1999. Su objetivo era ofrecer un nivel de seguridad comparable al de una red cableada. En teoría, todo bien. En la práctica: un desastre.
Errores claves de WEP:
-
Usaba claves estáticas de 40 o 104 bits.
-
Su cifrado RC4 era vulnerable debido a la reutilización de Initialization Vectors (IVs).
-
No tenía verificación de integridad sólida: bastaba con modificar paquetes sin alertar al sistema.
Resultado: se podía romper una red WEP en minutos, con herramientas accesibles para cualquier entusiasta con una laptop y una tarjeta Wi-Fi compatible.
¿Dónde está la clave? Estructura del paquete WEP y el rol del XOR
En una red Wi-Fi protegida con WEP, los datos se cifran con el algoritmo RC4. Para generar la clave de cifrado (keystream), se combina una clave WEP fija con un Initialization Vector (IV) variable.
Estructura simplificada de un paquete WEP:
Donde:
-
IV: se transmite en claro y cambia con cada paquete, pero tiene solo 24 bits, por lo que inevitablemente se repite.
-
RC4_Key = IV + WEP_Key → se genera un flujo de cifrado único por paquete.
-
Datos cifrados: se calcula así:
C = P ⊕ K
(C: dato cifrado, P: dato original, K: flujo de clave).
Ahora viene lo interesante: si el atacante conoce el contenido del paquete original (P), puede obtener el flujo de clave (K) usando una simple operación XOR:
Este es el principio de los ataques de texto conocido. Por ejemplo, en muchos paquetes ARP (broadcast), se conoce el contenido típico, y al capturarlos cifrados se puede calcular el flujo de clave. Luego, con suficientes IVs y flujos, se reconstruye la clave WEP original, que es constante para toda la red.
Este fue el núcleo de los ataques FMS y PTW, que luego fueron automatizados con herramientas como aircrack-ng
.
Herramientas clásicas para el ataque
El flujo de trabajo clásico se apoya en el conjunto de herramientas aircrack-ng
:
-
airmon-ng: habilita el modo monitor.
-
airodump-ng: captura paquetes y IVs.
-
aireplay-ng: inyecta tráfico para forzar respuestas (como ARP).
-
aircrack-ng: analiza los paquetes y rompe la clave.
En un entorno activo, bastan entre 30.000 y 100.000 IVs para romper la clave en minutos.
Laboratorio: por qué WEP sigue siendo útil
Aunque ningún router moderno ofrece WEP, crear un entorno de prueba sigue siendo educativo:
-
Enseña los fundamentos de captura, análisis y descifrado de tráfico.
-
Permite entender cómo opera un cifrado débil.
-
Da la oportunidad de practicar en un entorno controlado y ético.
Requisitos básicos del laboratorio:
-
Kali Linux o equivalente.
-
Un router viejo que soporte WEP.
-
Una tarjeta Wi-Fi USB compatible con inyección de paquetes (chipsets Atheros, Ralink, etc.).
Ética y legalidad
Advertencia: acceder a redes Wi-Fi ajenas sin autorización es delito. Estas prácticas deben realizarse exclusivamente con fines educativos, en entornos de simulación o con permisos explícitos.
Este tipo de ejercicios forma parte de cursos de certificación como CEH u OSCP, y tienen como objetivo formar profesionales capaces de detectar y prevenir este tipo de ataques, no reproducirlos sin control.
Conclusión: ¿Un fósil útil?
WEP es como un esqueleto en un museo: está muerto, pero nos enseña cómo evolucionamos. Para quienes se inician en el pentesting, representa una oportunidad de entender conceptos clave sin el peso técnico que implica romper cifrados más robustos.
Y personalmente, sigue siendo un punto de partida al que le tengo afecto. Aquella revista técnica olvidada en una estantería fue lo que me mostró, por primera vez, que un simple análisis lógico podía vulnerar sistemas complejos. Que la seguridad no siempre es segura. Y que aprender cómo se rompe algo, es también aprender a cómo construirlo mejor.
Comentarios
Publicar un comentario