una pregunta retorica

Iniciado por Hy2r0g3n, 11 Abril 2012, 13:28 PM

0 Miembros y 1 Visitante están viendo este tema.

Hy2r0g3n

Hola , soy nuevo y llevo siguiendo vuestros pasos hace bastante tiempo solo que mi pregunta es si alguno de ustedes podrian decirme si no se  podria hacer un programa que descifrara wpa2  utilizando el mismo sitema que el de WEP  .
PORQUE  hay una cosa que  no me convence y es la de  los diccionarios que  aparte que es  una  burrada generar  un diccionario de 500tb porque  tardaria meses para que  justo le demos con la clave  , me he fijado que algunas claves  Wpa2 como la mia - -AT38DPE4UB que nos nada del otro mundo podria ser descifrada como si fuera una WEP- LES digo porque alguna wep que he descifrado tiene este formato - 31A01B1953 
y claro  sin diccionario WEP creo que teniendo bastantes DATOS recibidos el  arcrack-ng genere la clave igualmente que la WEP . SALUDOS

rembolso

#1
si es retorica no tiene respuesta solo reflexion  :o jajaja , yo te responderia que si pero no ya que cambia el código en algunos caracteres especiales y letras. me falto aclararte  la WPA2 soporta  63 caracteres alfanuméricos y por  eso cambia la codificación de los caracteres

Hy2r0g3n

gracias por tu respuesta :D pero en algunas WEP NO me acuerdo perfectamente pero venian con bastantes caracteres lo que indica que lo diccionarios sigue siendo un dilema porque si con El Handshake obtenido el arcrack-ng en vez de  pedir diccionario podria actuar como en las WEP porsupuesto teniendo bastantes "data" por ejemplo WEP 232 bits (29 caráteres) sigo pensando que lo que dices que las que tienen 63 caracteres si es mas dificil pero las que tendrian menos ??? podriamos

rembolso

si teoricamente si ya que el atacante tendria mas oportunidad de aceptar que con un diccionario.  ;D

engel lex

te lo coloco asi...


el sistema WEP se basa en cifrar paquetes bajo un cifrado unico para todas las terminales conectadas... hay paquetes cuyo contenido puedes predecir (http requests, broadcasts, etc) y con muchos paquetes entender que va donde y como devolver el cifrado a texto plano...

el sistema WPA fue hecho pensando en esa vulnerabilidad, por lo que la clave ahora (tkip) era una mezcla entre el pass del router, la mac de la pc, y un numero aleatorio que cambia cada 10mil (unos 14mb) paquetes... es decir no puedes hacer ese seguimiento porque 1- cada pc tiene un cifrado independiente 2- tienes que conocer ese numero aleatorio para intentar volver el cifrado, 3- tienes que trabajar con 10mil paquetes (aun sabiendo el numero aleatorio) cosa que no sirve de nada (para el wep mas ligero necesitas unos 100mil), lo que hacen es un algoritmo llamado bit flip, que es jugar con los bits predecibles... pero es complicado y dificil de configurar


el WPA2 a su vez fue hecho pensado en la vulnerabilidad anterior... y el cifrado es aes un cifrado MUY pesado y estandar internacional de seguridad...


los únicos puntos vulnerables de las 2 WPA es el handshake que es cuando se establece la conexión inicial para transferir la contraseña... sin embargo no es tan vulnerable, ya que se pasa la contraseña cifrada y la forma de conseguirla es con fuerza bruta... pero como el paquete tiene un cifrado estilo el que usa WEP necesitas saber una parte en texto plano (la contraseña) para comprobar si estás bien... y hacer fuerza brita tomaria MUUUUUUUCHO tiempo ya que está hecho para evitar ser vulnerable ante ella...


para ser sincero... en serio creíste que nadie había pensado en esa idea genial que diste? XD

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

Hy2r0g3n

gracias por tu respuesta xD lo he pensado que ya habian pensado en ese tema  pero como no vi un tema sobre ello que habra que  preguntar jajja un saludo