Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PRESENTADO POR:
CESAR RAMIRO BELTRÁN HERNÁNDEZ
UNIVERSIDAD EL BOSQUE
FACULTAD DE INGENIERÍA ESPECIALIZACIÓN EN SEGURIDAD DE REDES
TELEMÁTICAS BOGOTÁ, COLOMBIA
2022
¿Cómo se puede aprovechar esta debilidad?
Existen diferentes vulnerabilidades en el protocolo WEP relacionadas directamente tanto en
el algoritmo RC4 como en el código de redundancia cíclica.
El RC4 por ejemplo, a partir de un método de sniffing es posible que se espíe e inspeccione
la red o los paquetes que viajan entre emisor y receptor, es posible inyectar paquetes de
respuesta usados para de modo que la cantidad de Vectores de inicialización permitieran
encontrar la clave de acceso WiFi.
Otra forma podría llevarse a cabo si un atacante crea un “Bit mask” sin conocer el texto
cifrado, crea un flujo de bytes y sobre el ejecuta una función CRC-32, posteriormente podría
producir otro paquete valido partiendo de uno original. Una de las herramientas más comunes
y usadas para explotar estas vulnerabilidades es AirCrack-ng