Consulta sobre WPA - handshake

Iniciado por AkranOk, 7 Mayo 2010, 01:57 AM

0 Miembros y 1 Visitante están viendo este tema.

AkranOk

Hola! He estado buscando informacion sobre como funciona el handshake del WPA para intentar entender porque no se puede hacer sin usar un diccionario. Lo unico que he encontrado es una explicacion asi como:
Citar
En el primer mensaje obtendrá un valor aleatorio de la AP
En el segundo envía un valor aleatorio a la AP
Se crea un paquete entero con hash de la clave previamente compartida y los dos al valores aleatorios (parte de ellos)
Si el AP puede crear el mismo hash que le enviará mensaje tres
Si usted puede crear el mismo hash usted sabrá que el AP conoce la contraseña
también.
Usted sabrá establecer una clave de red temporal en el adaptador
y enviar el mensaje diciendo cuatro a la AP que todo está bien.
recibe el mensaje del primer grupo que tiene el material clave cifrada,
descifrarlo y lo puso en el adaptador de red y enviar el mensaje el grupo dos
diciendo que everyhing no está mal.
Ahora, la autenticación se realiza.

No se si esta informacion es correcta. Sabemos que podemos obtener el handshake completo (los 4 pasos). Entonces podriamos obtener paquetes "validos" desautentificando uno o varios de los clientes cada cierto tiempo. Lo que no se es si consiguiendo los handshake se podria obtener la clave precompartida.
¿No seria posible de manera similar a como se hacia con Wep?

orion999

#1
wpa no tiene nada que ver con wep,

para mi es perder el tiempo.

NO se si has visto esto, el ultimo apartado de zidas trata sobre wpa

http://www.google.es/search?client=firefox-a&rls=org.mozilla%3Aes-ES%3Aofficial&channel=s&hl=es&source=hp&q=manual+wep+wpa+rockeropasiempre&meta=&btnG=Buscar+con+Google

No hay diccionario posible para una contraseña wpa tipo !¿?=?Uj·4$´nfbcdf(@p02

Tardarias muchos años (hoy por hoy) en encontrar dicha clave

debajo del rio amarillo... no hay dios que se encienda un pitillo

Festor

#2
Cita de: AkranOk en  7 Mayo 2010, 01:57 AM
¿No seria posible de manera similar a como se hacia con Wep?

Si la red es WPA-PSK+TKIP entonces hay un ataque similar al ChopChop WEP que logra descifrar unos pocos paquetes (además de causar un DoS en toda regla...)

http://www.aircrack-ng.org/doku.php?id=tkiptun-ng
http://www.aircrack-ng.org/doku.php?id=es:tkiptun-ng

Pero si es WPA-PSK+AES o WPA2-PSK+AES olvídate... de momento...

zydas

tkiptun-ng todavía no funciona, es cierto que descifra algunos paquetes pero no es capaz de descifrar claves.

Saludos