Entradas

Mostrando entradas de febrero, 2021

Ataques a Redes Inalámbricas - 2 - Desgranando WEP

Imagen
 Hola a todos :) en la entrada de hoy veremos como funciona el protocolo WEP. WEP fue diseñado para proporcionar el nivel de seguridad igual al que tiene una red cableada, la cual tampoco es mucho, ya que está limitada a un espacio físico. WEP tiene varios defectos, lo que lo hace vulnerable a diferentes tipos de ataques. A lo largo de la entrada, vamos a desgranar el protocolo y ver cuales son sus defectos. Una vez entendamos cómo funciona el protocolo y cuales son sus defectos, veremos en otra entrada como realizar ataques a este protocolo de seguridad en redes inalámbricas. A continuación, veamos la implementación del protocolo WEP: El cifrado comienza con el texto en claro, el cual queremos cifrar y enviar. WEP realiza un checksum CRC (verificación de redundancia cíclica, recordemos que esta verificación consiste en el resto de una división polinómica, CRC es utilizado normalmente en redes para la verificación del paquete de datos, es decir se utiliza como método de ver...