Ir al contenido principal

Cracking WEP: El primer paso en el mundo del pentesting

Introducción

Mi primer acercamiento serio al mundo del hacking ético no vino de un curso ni de un video de YouTube, sino de una vieja revista especializada en tecnología. En una de sus páginas, encontré un artículo que explicaba —con claridad sorprendente— cómo funcionaban los ataques a redes WEP. Me impresionó que, en esencia, la clave de red se encontraba dentro del mismo paquete de datos, y que bastaba aplicar algunos operadores OR-EX (XOR) para extraerla. Aquella explicación fue reveladora: el cifrado no era más que una capa mal puesta, y el proceso para romperlo era tan lógico como fascinante.

Fue un descubrimiento educativo en todo sentido. No se trataba solo de vulnerar una red, sino de entender cómo la matemática y la lógica podían develar lo oculto, incluso en algo que se suponía “seguro”. Años después, sigo considerando esa lectura una de las mejores introducciones prácticas al pensamiento detrás de la ciberseguridad.

Aunque el protocolo WEP está obsoleto, aprender a crackearlo sigue siendo una puerta de entrada valiosa para quienes se inician en el mundo del pentesting ético.

¿Qué era WEP y por qué falló?

WEP fue el primer protocolo de cifrado para redes Wi-Fi, estandarizado en 1999. Su objetivo era ofrecer un nivel de seguridad comparable al de una red cableada. En teoría, todo bien. En la práctica: un desastre.

Errores claves de WEP:

  • Usaba claves estáticas de 40 o 104 bits.

  • Su cifrado RC4 era vulnerable debido a la reutilización de Initialization Vectors (IVs).

  • No tenía verificación de integridad sólida: bastaba con modificar paquetes sin alertar al sistema.

Resultado: se podía romper una red WEP en minutos, con herramientas accesibles para cualquier entusiasta con una laptop y una tarjeta Wi-Fi compatible.

¿Dónde está la clave? Estructura del paquete WEP y el rol del XOR

En una red Wi-Fi protegida con WEP, los datos se cifran con el algoritmo RC4. Para generar la clave de cifrado (keystream), se combina una clave WEP fija con un Initialization Vector (IV) variable.

Estructura simplificada de un paquete WEP:

[Encabezado 802.11] + [IV (3 bytes)] + [ID de clave (1 byte)] + [Datos cifrados (payload)] + [ICV cifrado (4 bytes)]

Donde:

  • IV: se transmite en claro y cambia con cada paquete, pero tiene solo 24 bits, por lo que inevitablemente se repite.

  • RC4_Key = IV + WEP_Key → se genera un flujo de cifrado único por paquete.

  • Datos cifrados: se calcula así: C = P ⊕ K
    (C: dato cifrado, P: dato original, K: flujo de clave).

Ahora viene lo interesante: si el atacante conoce el contenido del paquete original (P), puede obtener el flujo de clave (K) usando una simple operación XOR:

K = C ⊕ P

Este es el principio de los ataques de texto conocido. Por ejemplo, en muchos paquetes ARP (broadcast), se conoce el contenido típico, y al capturarlos cifrados se puede calcular el flujo de clave. Luego, con suficientes IVs y flujos, se reconstruye la clave WEP original, que es constante para toda la red.

Este fue el núcleo de los ataques FMS y PTW, que luego fueron automatizados con herramientas como aircrack-ng.

Herramientas clásicas para el ataque

El flujo de trabajo clásico se apoya en el conjunto de herramientas aircrack-ng:

  • airmon-ng: habilita el modo monitor.

  • airodump-ng: captura paquetes y IVs.

  • aireplay-ng: inyecta tráfico para forzar respuestas (como ARP).

  • aircrack-ng: analiza los paquetes y rompe la clave.

# Ejemplo básico de flujo
airmon-ng start wlan0
airodump-ng wlan0mon
aireplay-ng -3 -b [BSSID] -h [MAC propia] wlan0mon
aircrack-ng captura.cap

En un entorno activo, bastan entre 30.000 y 100.000 IVs para romper la clave en minutos.

Laboratorio: por qué WEP sigue siendo útil

Aunque ningún router moderno ofrece WEP, crear un entorno de prueba sigue siendo educativo:

  • Enseña los fundamentos de captura, análisis y descifrado de tráfico.

  • Permite entender cómo opera un cifrado débil.

  • Da la oportunidad de practicar en un entorno controlado y ético.

Requisitos básicos del laboratorio:

  • Kali Linux o equivalente.

  • Un router viejo que soporte WEP.

  • Una tarjeta Wi-Fi USB compatible con inyección de paquetes (chipsets Atheros, Ralink, etc.).

Ética y legalidad

Advertencia: acceder a redes Wi-Fi ajenas sin autorización es delito. Estas prácticas deben realizarse exclusivamente con fines educativos, en entornos de simulación o con permisos explícitos.

Este tipo de ejercicios forma parte de cursos de certificación como CEH u OSCP, y tienen como objetivo formar profesionales capaces de detectar y prevenir este tipo de ataques, no reproducirlos sin control.

Conclusión: ¿Un fósil útil?

WEP es como un esqueleto en un museo: está muerto, pero nos enseña cómo evolucionamos. Para quienes se inician en el pentesting, representa una oportunidad de entender conceptos clave sin el peso técnico que implica romper cifrados más robustos.

Y personalmente, sigue siendo un punto de partida al que le tengo afecto. Aquella revista técnica olvidada en una estantería fue lo que me mostró, por primera vez, que un simple análisis lógico podía vulnerar sistemas complejos. Que la seguridad no siempre es segura. Y que aprender cómo se rompe algo, es también aprender a cómo construirlo mejor.

Comentarios

Entradas populares de este blog

Parseadores: De la Criptografía Bélica al Procesamiento de Documentos para la Gestión

Introducción En un mundo impulsado por datos, la capacidad de extraer, interpretar y transformar información estructurada o desordenada es una ventaja estratégica. Aquí es donde entran en juego los parseadores : herramientas que permiten analizar y convertir cadenas de texto o estructuras de datos en formatos útiles para el procesamiento automatizado. Pero la historia de los parseadores va más allá del software moderno. Tiene raíces en la criptoanálisis de guerra, la lingüística formal y la teoría de autómatas , y ha evolucionado hasta convertirse en una piedra angular del procesamiento de documentos como hojas de cálculo, informes en Word o sistemas de gestión documental. ¿Qué es un parseador? Un parseador (del inglés parser ) es un componente de software que analiza sintácticamente una entrada —como texto, código fuente, o archivos estructurados— y genera una representación interna estructurada, comúnmente un árbol de análisis (parse tree o abstract syntax tree, AST). Esta es...

Convierte tu Wiimote en una pizarra digital (y sorprende a tu profe de informática en el año 2008)

En el universo del "hazlo tú mismo", hay invenciones que no sólo desafían al mercado, sino que -además- lo obligan a reiniciar su narrativa de obsolescencia programada. Una de ellas es la creación del investigador Johnny Chung Lee , quien allá por el 2008 (sí, cuando los netbooks eran lo máximo) convirtió el Wiimote de la Nintendo Wii en el corazón de una pizarra digital interactiva de bajo costo . ¿El resultado? Una solución brillante que costaba lo mismo que un almuerzo universitario. ¿De qué se trata? Aprovechando la cámara infrarroja incorporada en el Wiimote, Lee desarrolló un sistema que permitía detectar la posición de un lápiz con LED infrarrojo sobre una superficie proyectada. El Wiimote, conectado por Bluetooth al computador, se encargaba de seguir el punto de luz y convertirlo en coordenadas X/Y. Traducido: cualquier muro con proyector se transformaba en una pizarra digital interactiva . ¿Qué necesitas? Un Wiimote (sí, todavía se consiguen). Un lápiz i...

OpenCeluchile.info: la app que te ahorraba dinero antes de que existiera la portabilidad (y cuando llamar era un lujo)

Todo partió por una necesidad: evitar malgastar dinero llamando desde el celular . Porque en aquellos años —entre finales del 2008 e inicios del 2009, plena era de celulares con tapa y teclados físicos— hacer una llamada era un lujo , y recibir una, también. Literalmente: cada llamada era una decisión financiera . La conversación clave surgió una tarde, hablando con mi hermano sobre este dilema cotidiano. Nos preguntábamos cómo hacer para no caer en el error de llamar fuera de red —porque eso, en ese entonces, dolía en la factura o en la recarga. Él me comentó que existían algunas herramientas que permitían identificar la compañía de un número , pero que eran de pago y poco prácticas. La paradoja era evidente: tenías que gastar para evitar gastar más. Por esos días, yo había cursado en la universidad el ramo “ Computación I ”, donde aprendimos a programar en Java y nos introdujeron al mundo de J2ME , además de otros conceptos fundamentales como estructuras de datos, manejo de archiv...