El informático vasco José Ignacio Sánchez, también conocido como 'topo', ha diseñado una herramienta para 'romper' la seguridad de redes wi-fi cerradas. [1]WepLab, que así se llama el programa, está disponible en la Red para su uso didáctico. [1] http://weplab.sourceforge.net/
Fue la primera herramienta en entrar a mi portátil y jamás conseguí romper una clave wep, con cientos de miles de paquetes capturados, siento decirlo.
Además, estuvo muy parada en el tiempo, sacó una revisión el año pasado y hasta la fecha sigue parado.
Estando ahí aircrack, pues como noticia no la veo, no.
- weplab es anterior en el tiempo a aircrack, si bien ambos implementaron casi simultaneamente las optimizaciones estadísticas "Korek".
- aircrack fue portado de forma pseudo-nativa a windows (haciendo uso de los drivers wifi privativos de Airopeek). La versión de windows de weplab usa cygwin y no soporta captura de paquetes (habría que utilizar Airopeek + Ethercap, o aircrack).
- aircrack ha evolucionado hacia diversos ataques activos (replay-attacks o ataques inductivos inversos) y ataque de diccionario contra WPA. Sin embargo no soporta otras funcionalidades que ofrece de weplab. La capacidad de captura de paquetes de aircrack esta muy bien también.
- Aircrack y weplab a pesar de utilizar las mismas aproximaciones al cracking estadístico de WEP, utilizan implementaciones distintas con lo que la efectividad varía en función de las particularidades de los paquetes utilizados para el análisis (los IVs). http://www.securityfocus.com/infocus/1814
- Los métodos de cracking utilizados por weplab son fuerzabruta, diccionario y los ataques estadísticos. Estos últimos son el objetivo principal de weplab, el cual ofrece al usuario un contral total sobre ellos. Inicialmente weplab fue desarrollado con la idea de ser una herramienta de uso académico que ayudara a entender el funcionamiento de estos ataques (un total de 17, mirar fichero attack.c)
#15 la verdad es que como adivino no te ganarías mucho la vida. La próxima vez igual te ayudaría leerte al menos la página web o el README. Lo cierto es que me asombra la capacidad que tienes de descalificar el trabajo de los demás, sin ningún tipo de base, y en especial cuando este es software libre y el autor nunca ha cobrado un duro por él.
PD: como anécdota comentaré que la verdadera clave de éxito de weplab, fue la implementación de los ataques Korek, los cuales fueron enviados por email de forma anónima al autor de aircrack (Devine) y a mi. Nunca se reveló la verdadera identidad de la persona que los envió, así que el crédito de su descubrimiento se dió por su nick, Korek attacks
Buenas:
El programa en si lleva más de un año disponible e implementa ataques estadísticos contra el WEP (Entre ellos el ataque Korek siendo esta herramienta junto con el aircrack las primeras en implementarlo), por lo que todos los que comentan que no es una persona formada, primero que se informen un poco. De echo es profesor de un master en seguridad, y cursa el doctorado por lo que los comentarios de que es un estudiante de primero, creo que antes de comentar sobre una herramienta habria que probarla.
Un saludete
"WepLab tries to break the WEP key using several known attacks." No es nada nuevo, la verdad. Quien quiera seguridad que monte un servidor radius de autenticación (WPA también se puede romper) o mejor, ¡que use cables!
No entiendo como se ha colado esta noticia...es irrelevante y desfasada en tiempo...¿romper redes cerradas WEP?...eso se lleva haciendo desde hace más de dos años con el aircrack...¿cual es la noticia?...
Pues yo uso WEP porque el WPA reduce bastante más el ancho de banda. Eso si, tengo el DHCP desactivado, filtro MAC y sólo acepto Wireless g. Quien sea capaz de romperlo (que es fácil) se merece chuparme algo la conexión a internet o ver las pelis compartidas que tengo en Windows que es lo único que podría hacer...
De todas formas ahora estoy en Londres y hay wireless abiertas con internet gratis por todos lados.
#9
Los hoteles: dan servicio a clientes y muchos no admiten WPA.
Los usuarios: les regalaron el router con WEP y no se van a comprar otro para tener WPA.
Yo mismo: al activar WPA en mi mierda router se satura y desconecta.
Quedan muchísimas redes WEP, yo creo que más que WPA
Comentarios
Habría que indicar en el cuerpo de la noticia que solamente está para Linux.
#5 Cierto, sorry tai, es que he leido la noticia pero no le he dado al download
#1 te referiras al cifrado WEP, el WPA es mucho más seguro y dudo que cualquiera pueda "romperlo".
#4 No solo esta para Linux. Tb esta pra BSD, Mac y Windows a traves de Cygwin.
http://weplab.sourceforge.net/index.html#Download
#6 Deja de hoyganizar las noticias culo, no seas culo malo.
Funciona de maravilla, probad sudo apt-get install aupa-antxon ahi-va-la-hostia rh-negativo
http://antares.escomposlinux.org/?p=270
manual kismet + aircrack en GNU/Linux
#15 Pues imaginas bastante mal. Te puedo asegurar que es muy bueno en el tema de seguridad informática y hace tiempo que terminó la ingeniería
Esta aplicación ya tiene su tiempecito y es obra de Topo y Txipi, dos auténticos cracks
ahora sí!! HOYGAN A CIDO LA HETA KON HEL HAPOLLO DE SETAPE
No "rompe" nada, simplemente prueba muchas combinaciones. El WPA de todas formas ya está roto desde hace bastante.
#19 Supongo que es relevante porque el tipo es español, o algo.
mmmm esto es un poco viejo... topo y txipi lo hicieron hace ya casi dos añitos si mal no recuerdo...
estoy con #1 no rompe nada, es otro programa que hace lo mismo. ¿Hay alquien que siga usando WEP?
por lo que veo es como el aircrack
Ciudadano ubicado en una de las múltiples naciones del estado español, en este caso en Euskal Herria
Fue la primera herramienta en entrar a mi portátil y jamás conseguí romper una clave wep, con cientos de miles de paquetes capturados, siento decirlo.
Además, estuvo muy parada en el tiempo, sacó una revisión el año pasado y hasta la fecha sigue parado.
Estando ahí aircrack, pues como noticia no la veo, no.
#9 Yo... linux + drivers malos = WEP por cojones
Hola a todos,
Por alusiones comento un par de cosillas sobre el programa.
- El programa tiene ya cierto tiempo. La primera versión (0.1) fue liberada el 05/06/2004 (http://sourceforge.net/project/showfiles.php?group_id=110345&package_id=119186)
- weplab es anterior en el tiempo a aircrack, si bien ambos implementaron casi simultaneamente las optimizaciones estadísticas "Korek".
- aircrack fue portado de forma pseudo-nativa a windows (haciendo uso de los drivers wifi privativos de Airopeek). La versión de windows de weplab usa cygwin y no soporta captura de paquetes (habría que utilizar Airopeek + Ethercap, o aircrack).
- aircrack ha evolucionado hacia diversos ataques activos (replay-attacks o ataques inductivos inversos) y ataque de diccionario contra WPA. Sin embargo no soporta otras funcionalidades que ofrece de weplab. La capacidad de captura de paquetes de aircrack esta muy bien también.
- Aircrack y weplab a pesar de utilizar las mismas aproximaciones al cracking estadístico de WEP, utilizan implementaciones distintas con lo que la efectividad varía en función de las particularidades de los paquetes utilizados para el análisis (los IVs). http://www.securityfocus.com/infocus/1814
- Los métodos de cracking utilizados por weplab son fuerzabruta, diccionario y los ataques estadísticos. Estos últimos son el objetivo principal de weplab, el cual ofrece al usuario un contral total sobre ellos. Inicialmente weplab fue desarrollado con la idea de ser una herramienta de uso académico que ayudara a entender el funcionamiento de estos ataques (un total de 17, mirar fichero attack.c)
#15 la verdad es que como adivino no te ganarías mucho la vida. La próxima vez igual te ayudaría leerte al menos la página web o el README. Lo cierto es que me asombra la capacidad que tienes de descalificar el trabajo de los demás, sin ningún tipo de base, y en especial cuando este es software libre y el autor nunca ha cobrado un duro por él.
PD: como anécdota comentaré que la verdadera clave de éxito de weplab, fue la implementación de los ataques Korek, los cuales fueron enviados por email de forma anónima al autor de aircrack (Devine) y a mi. Nunca se reveló la verdadera identidad de la persona que los envió, así que el crédito de su descubrimiento se dió por su nick, Korek attacks
Buenas:
El programa en si lleva más de un año disponible e implementa ataques estadísticos contra el WEP (Entre ellos el ataque Korek siendo esta herramienta junto con el aircrack las primeras en implementarlo), por lo que todos los que comentan que no es una persona formada, primero que se informen un poco. De echo es profesor de un master en seguridad, y cursa el doctorado por lo que los comentarios de que es un estudiante de primero, creo que antes de comentar sobre una herramienta habria que probarla.
Un saludete
#2 No me fiaria demasiado de las apariencias, prueba a trabajar con ambos sobre las mismas capturas, a ver cambias de opinion.
"WepLab tries to break the WEP key using several known attacks." No es nada nuevo, la verdad. Quien quiera seguridad que monte un servidor radius de autenticación (WPA también se puede romper) o mejor, ¡que use cables!
#21 por qué eres tan tonto?
El programa funciona a la perfección, recién comprobado
No entiendo como se ha colado esta noticia...es irrelevante y desfasada en tiempo...¿romper redes cerradas WEP?...eso se lleva haciendo desde hace más de dos años con el aircrack...¿cual es la noticia?...
Pues yo uso WEP porque el WPA reduce bastante más el ancho de banda. Eso si, tengo el DHCP desactivado, filtro MAC y sólo acepto Wireless g. Quien sea capaz de romperlo (que es fácil) se merece chuparme algo la conexión a internet o ver las pelis compartidas que tengo en Windows que es lo único que podría hacer...
De todas formas ahora estoy en Londres y hay wireless abiertas con internet gratis por todos lados.
#9
Los hoteles: dan servicio a clientes y muchos no admiten WPA.
Los usuarios: les regalaron el router con WEP y no se van a comprar otro para tener WPA.
Yo mismo: al activar WPA en mi mierda router se satura y desconecta.
Quedan muchísimas redes WEP, yo creo que más que WPA
Supongo que el "informático" está en primero de carrera y acaba de descubrir el método de ataque por fuerza bruta.
Que sea feliz, aunque llegue con pelín de retraso.
Más tarde descubrirá cómo romper el WEP sin necesidad de ensayos a lo bestia. Tal vez.
#9, el 90% de los usuarios normales. Los que usan emule y msn
la gente seguira usando wep hasta que los routers dejen de incorporarlo
Yo uso wpa2 tanto en windows como en linux