Weplab es una herramienta diseñada para enseñar cómo funciona el protocolo de cifrado inalámbrico Wired Equivalent Privacy (WEP), explicar las vulnerabilidades de seguridad en el protocolo y demostrar los ataques que pueden usarse para comprometer una red inalámbrica protegida WEP . Weplab está diseñado no solo para descifrar claves WEP sino también para analizar la seguridad inalámbrica de una red desde un punto de vista educativo. El autor ha intentado que el código fuente sea lo más claro posible, en lugar de implementar optimizaciones que lo ofuscarían.
Desarrollador (es) | José Ignacio Sánchez Martín |
---|---|
Lanzamiento final | 0.1.5 / 18 de julio de 2005 |
Sistema operativo | Multiplataforma |
Tipo | Analizador de paquetes |
Licencia | GPL ( software gratuito ) |
Sitio web | weplab.sf.net |
Weplab funciona en sistemas similares a Unix como Linux , * BSD o Mac OS X y con la capa Cygwin en Windows .
Características
Weplab intenta romper la clave WEP mediante varios ataques conocidos:
- intentando forzar la llave bruta
- cargando una lista de palabras o frases de contraseña y probando cada una en formato MD5 o simple . Weplab confía en John the Ripper para generar la lista de palabras.
- usando el ataque FMS , pero con algunas diferencias. A diferencia de las implementaciones tradicionales del ataque FMS, Weplab prueba todos los vectores de inicialización para determinar si son débiles y ataca tanto al primer como al segundo bytes . Las versiones más recientes de Weplab también incluyen los nuevos ataques de Korek; con estos ataques es posible descifrar una clave de 64 bits después de recopilar solo 100.000 paquetes, o descifrar una clave de 128 bits después de recopilar 300.000 paquetes.