Hola,
para el caso de no haber clientes "reales" conectados, hace años que los fabricantes de routers se encargaron de que sus productos no larguen un data "útil" ni a garrotazos.
Si en la actualidad lográs sacarle la clave a una WEP sin clientes es porque se trata de un router de diseño antiguo.
He visto en la red infinidad de artículos hablando de como generar data. En la mayoría de los casos son artículos viejos y algunos son bastante actuales pero se trata de gente que no está realmente en el tema. Simplemente hicieron algún ataque exitoso a un router antiguo y lo dan como que siempre es así, cuando en realidad cada vez lo es menos.
Ya en el "viejo" manual de aircrack se hacía una referencia en este sentido cuando hablaba de usar Autenticación Falsa (aireplay-ng -1):
"Existen routers con los que no funciona..."
Lamentablemente no se fue más claro en ese sentido diciendo por ejemplo:
"Existen routers con los que no funciona pues hace un tiempo que los fabricantes diseñan sus equipos para que aunque logremos una Autenticación Falsa luego no nos va a dar ni un data válido. Por lo tanto debemos ir teniendo en cuenta que en un tiempo relativamente corto nuestro otrora glorioso Ataque 1 quedará obsoleto"
Digo data válido pues de hecho le podemos hacer escupir a estos routers millones de datas (hay muchas maneras, por ejemplo bombardeando con un WlanReaver con diccionario desde otra interface en modo managed) y así capturar varios millones de IVs, pero "en el mejor de los casos" a lo sumo vamos a obtener una clave incorrecta.
Nota: aunque no es algo "serio" y ante la gente de aircrack es para sacarse el sombrero, evidentemente el algoritmo usado en el crackeo no tomó en cuenta esta condición particular y en vez de no dar ningún resultado termina dando uno falso.
Podríamos decir que en su momento resultó la regla de que "hecha la ley, hecha la trampa" (hecho sin clientes, hecho ataque 1), pero luego le agregaron un artículo a la ley y hasta el momento (abril 2012) parece que estamos ante la excepción a dicha regla. Además supongo que a esta altura del partido nadie se va a poner a invertir tiempo en una WEP.
También se encuentran el la red infinidad de artículos sobre como atacar a las pre-shared (WPA/WPA2) y sinceramente leyendo algunos muchas veces me dio pena.
Todo esto es como sacarle por fuerza bruta (diccionario) la clave por ejemplo a un archivo del tipo doc, rar, etc. Si el que le puso la contraseña es alguien "ingenuo" seguramente se la sacás en un rato, de lo contrario... olvídate.
Por supuesto que vas a encontrar un sinnúmero de artículos y promociones sobre programitas que te aseguran que las sacan, pero lo que no aclaran es que aunque tengas una super computadora onda NASA, si la clave es lo suficientemente compleja puede tardar un poco bastante...
Los mismos programas chequean la velocidad de proceso de la máquina y te dan una estimación del tiempo. Con un Intel I5 Quad Core y claves complejas podés tener estimaciones de varios siglos. Por supuesto que no tuve el suficiente aliciente como para esperar a ver si al final lograría sacarla, jajaja...
Y encima no estamos hablando de un ataque a un AP a la velocidad de transmisión que ya sabemos sino a un archivo en un disco con la velocidad que eso implica.
Pero bue´, como suele leerse en los artículos sobre ataques a routers... "es cuestión de tener paciencia...", jajaja...
Saludos.
para el caso de no haber clientes "reales" conectados, hace años que los fabricantes de routers se encargaron de que sus productos no larguen un data "útil" ni a garrotazos.
Si en la actualidad lográs sacarle la clave a una WEP sin clientes es porque se trata de un router de diseño antiguo.
He visto en la red infinidad de artículos hablando de como generar data. En la mayoría de los casos son artículos viejos y algunos son bastante actuales pero se trata de gente que no está realmente en el tema. Simplemente hicieron algún ataque exitoso a un router antiguo y lo dan como que siempre es así, cuando en realidad cada vez lo es menos.
Ya en el "viejo" manual de aircrack se hacía una referencia en este sentido cuando hablaba de usar Autenticación Falsa (aireplay-ng -1):
"Existen routers con los que no funciona..."
Lamentablemente no se fue más claro en ese sentido diciendo por ejemplo:
"Existen routers con los que no funciona pues hace un tiempo que los fabricantes diseñan sus equipos para que aunque logremos una Autenticación Falsa luego no nos va a dar ni un data válido. Por lo tanto debemos ir teniendo en cuenta que en un tiempo relativamente corto nuestro otrora glorioso Ataque 1 quedará obsoleto"
Digo data válido pues de hecho le podemos hacer escupir a estos routers millones de datas (hay muchas maneras, por ejemplo bombardeando con un WlanReaver con diccionario desde otra interface en modo managed) y así capturar varios millones de IVs, pero "en el mejor de los casos" a lo sumo vamos a obtener una clave incorrecta.
Nota: aunque no es algo "serio" y ante la gente de aircrack es para sacarse el sombrero, evidentemente el algoritmo usado en el crackeo no tomó en cuenta esta condición particular y en vez de no dar ningún resultado termina dando uno falso.
Podríamos decir que en su momento resultó la regla de que "hecha la ley, hecha la trampa" (hecho sin clientes, hecho ataque 1), pero luego le agregaron un artículo a la ley y hasta el momento (abril 2012) parece que estamos ante la excepción a dicha regla. Además supongo que a esta altura del partido nadie se va a poner a invertir tiempo en una WEP.
También se encuentran el la red infinidad de artículos sobre como atacar a las pre-shared (WPA/WPA2) y sinceramente leyendo algunos muchas veces me dio pena.
Todo esto es como sacarle por fuerza bruta (diccionario) la clave por ejemplo a un archivo del tipo doc, rar, etc. Si el que le puso la contraseña es alguien "ingenuo" seguramente se la sacás en un rato, de lo contrario... olvídate.
Por supuesto que vas a encontrar un sinnúmero de artículos y promociones sobre programitas que te aseguran que las sacan, pero lo que no aclaran es que aunque tengas una super computadora onda NASA, si la clave es lo suficientemente compleja puede tardar un poco bastante...
Los mismos programas chequean la velocidad de proceso de la máquina y te dan una estimación del tiempo. Con un Intel I5 Quad Core y claves complejas podés tener estimaciones de varios siglos. Por supuesto que no tuve el suficiente aliciente como para esperar a ver si al final lograría sacarla, jajaja...
Y encima no estamos hablando de un ataque a un AP a la velocidad de transmisión que ya sabemos sino a un archivo en un disco con la velocidad que eso implica.
Pero bue´, como suele leerse en los artículos sobre ataques a routers... "es cuestión de tener paciencia...", jajaja...
Saludos.