tutorial wpa japoneses

Iniciado por motocros_elche, 26 Septiembre 2009, 19:54 PM

0 Miembros y 1 Visitante están viendo este tema.

motocros_elche

Buenas
vi hace tiempo el post de que los japoneses el dia 20 iban a publicar algo sobre lo de sacar la clave wpa en un minuto...
e buscado por google pero no veo nada entre en esa pagina que decian que iban a poner algo el dia 20 pero no veo nada...

se puede ya comprobar la seguridad wpa en un minuto o todavia no...?:S

beholdthe

pues hombre...   de momento yo lo veo dificil...  a ver si contesta gente q tenga mas idea, pero es que ya es dificil   o casi imposible sacar una wpa  , y tener un dicionario que contenga la clave,  y mas sacarla en un minuto...   eso si, si encontraron una manera diferente   OJALA!!!!
un saludo

rockernault

no es especificamente WPA.

es una vulnerabilidad del cifrado TKIP..

y del Quality Of Service






linker3r

Yo también ví la noticia, aún así tiene unos cuantos peros ya que leí que tarda unos 10 o 15 minutos en ejecutar todo el proceso y tiene un alto riesgo de detección, en cambio si eres de los buenos puedes aprovecharte de que solo tarde 1 minuto o menos. Otra cosa es que tampoco funciona con WPA2, basada en el AES de WPA.

ternet

expliquen un poco de que va eso que encontraron

linker3r

La técnica se basa en cambiar los paquetes TKIP (Temporal Key Integrity Protocol) y volver a enviar esos paquetes al punto de acceso.
Creo que TKIP es un mecanismo de seguridad WPA que funciona con claves de 128 bits y va utilizando mecanismos de cifrado convirtiendo la clave inicial.
AES es un algoritmo de cifrado de información.
WPA2 es un sistema a partir de WPA creado para corregir sus vulnerabilidades y proteger las redes inalámbricas.

miguel86

#6
Cita de: linker3r en 27 Septiembre 2009, 17:34 PM
La técnica se basa en cambiar los paquetes TKIP (Temporal Key Integrity Protocol) y volver a enviar esos paquetes al punto de acceso.
No entiendo como será la técnica no he buscado, pero tendrá algo que ver con el MIC de las tramas, ya que éste es el encargado de que no se produzcan ataques activos, si se producen dos fallos por minutos en el MIC se desasocia la estación y se la banea (y tiene que volver a repetir todo el protocolo de asociación). Aún así y aún que rompan el algoritmo de Michael no van a obtener la GTK y PTK usadas por la estación, así que nadie se piense que va a poder saltarse las redes WPA gracias a este descubrimiento (el único ataque posible es todavía el de diccionario capturando el handsake de 4 vías, que con una clave robusta falla).

Cita de: linker3r en 27 Septiembre 2009, 17:34 PM
Creo que TKIP es un mecanismo de seguridad WPA que funciona con claves de 128 bits y va utilizando mecanismos de cifrado convirtiendo la clave inicial.
AES es un algoritmo de cifrado de información.
WPA2 es un sistema a partir de WPA creado para corregir sus vulnerabilidades y proteger las redes inalámbricas.
TKIP y AES son dos formas de cifrado, la primera utiliza RC4 como wep (TKIP es un cifrado WEP de 128 bits de clave temportal) así que es compatible con el hardware que hace wep, así WPA-PSK son las redes domésticas con TKIP, y WPA a secas es la solución empresarial con TKIP, el dos que sigue a wpa es para decir que usa AES, así que tenemos WPA2 para redes empresariales con AES, y WPA2-PSK para redes domésticas con AES.

Salu2

motocros_elche

pos sabeis que os digo chavales?
que lo de los japoneses es mentira asta que se demuestre lo contrario jaja

angusdenovo

Cita de: motocros_elche en 29 Septiembre 2009, 15:37 PM
pos sabeis que os digo chavales?
que lo de los japoneses es mentira asta que se demuestre lo contrario jaja

Lee un poco... :D http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf

Y me cuentas... A mi me parece que demuestran lo contrario  :o

ochachipe

estoy contigo compare muxo tutorial pero a mi me da que lo unico que an aprendido nuevo estos chinitos es hacer rollitos de pimavela balbacoa ;-) ;-) ;-) ;-) ;-)