O atacante provavelmente usou uma técnica chamada
wep rachando .
Aqui está o porquê:
*
WEP (privacidade equivalente com fio) é um protocolo de criptografia muito fraco. Ele foi projetado para fornecer segurança básica para redes sem fio, mas possui inúmeras vulnerabilidades que a tornam facilmente rachável.
*
criptografia de 64 bits é especialmente fraco. Quanto menor o tamanho da chave, mais fácil é força bruta (tente todas as combinações possíveis) para quebrar a criptografia.
*
Windows XP e Cisco Equipment são dispositivos comuns que apoiaram o WEP no passado.
Como funciona a rachadura: Os atacantes usam várias ferramentas e métodos para quebrar o WEP, incluindo:
*
Injeção de pacotes: Os atacantes enviam pacotes especialmente criados para a rede sem fio, na esperança de desencadear uma vulnerabilidade conhecida no WEP.
* Análise
IV (Vetor de Inicialização): O WEP usa um IV para adicionar aleatoriedade à criptografia, mas há fraquezas conhecidas na maneira como os IVs são gerados. Os atacantes podem analisar os IVs para descriptografar os dados.
*
Força bruta: Isso envolve tentar todas as combinações possíveis da tecla WEP até que a correta seja encontrada. Este é um processo demorado, mas torna-se viável com criptografia de 64 bits.
Consequências de Wep Cracking: *
Intercepção de dados: Os atacantes podem ver todo o tráfego na rede, incluindo senhas, dados confidenciais e até informações bancárias.
*
Ataques man-in-the-middle: Os invasores podem se posicionar entre a rede e seus usuários, interceptando e modificando o tráfego.
*
Aquisição de rede: Os atacantes podem até obter o controle do próprio roteador sem fio, permitindo que eles espalhem ou manipulem toda a rede.
Nota importante: WEP é considerado
altamente inseguro e deveria
nunca ser usado. Redes sem fio modernas devem usar
wpa2/wpa3 Protocolos de criptografia, que são significativamente mais seguros.