- una contraseña debil, facil de adivinar, DEFAULT, algoritmo de generacion de la clave wpa del router descubierto o expuesto al publico.
- TKIP tiende a ser debil y vamos a por AES o WPA2.
- WPS activado y vulnerable aunque bastaria con ACTIVADO ya que con algo de tiempo y FB, tambien ya vemos los "WPS default list" o los WPS generation calc tambien. -DESACTIVAR WPS.-
- Un SSID comun que permita usar rainbow tables y acelerar ataques...
- Conexiones Remotas hacia el router con alguna vulnerabilidad en la config. misma sumando la default key o user:pass default o vulnerabilidades sobre el mismo sistema, bypass, slqi, etc, etc, etc.....
- FB: Fuerza bruta ya sea en modalidad con diccionario:
Que pudiendo ser generado con informacion de la posible clave, conocimientos de la generacion de la clave default, etc, acorta nuestro diccionario, generandolo o descargandolo necesitaras un medio de almacenamiento para guardarlo del mismo tamaño que el diccionario, incluso precomputando hacia tablas y aumentar la velocidad.
o la modalidad al vuelo, o sea generando el diccionario al mismo tiempo que se realiza la FB, esto ahorra el dispositivo de almacenamiento pero disminuye la velocidad de crackeo, añadiendo reglas al "diccionario creado al vuelo" para disminuir tiempos.
en la primera modalidad nos vemos atados por el diccionario ya que si no esta la clave ahi simplemente nunca se obtendra, pero su velocidad es buena aunque depende del equipo que uses.
en la segunda modalidad generamos o un segmento posible de claves o todas las claves posibles siendo que el del segmento contando con informacion acerca de la generacion de la clave o sabemos algun patron o posibles caracteres que pueda contener, con todas las claves es obvio que es 100% crackeable la clave WPA de ese "handhake" capturado en ese momento de esa red pero que debido a que son todas las combinaciones es posible obtener la clave desde unos segundos a varias vidas o miles de años sino hasta mas todo dependiendo del equipo que uno posea y la complejidad de la clave, resumiendo: si uno tuviera una super computadora o miles de millones, como en "Fort Meade" podriamos obtener la clave que sea en poco tiempo.
en cualquier modalidad podremos aumentar un poco mas la velocidad de crackeo de las claves por segundo haciendo uso de la GPU sumando una tarjeta grafica compatible con software que permite usar ese poder de procesamiento para el crackeo de la key, tambien exprimir la CPU haciendo desde overclocking + memoria ram + ventilacion + uso completo de todos los nucleos del procesador + discos SSD + SO enbebido + un largo ETC, de modificaciones ademas dependiendo del hardware sera el costo $$$$ y poder de crackeo que aumentara siendo que sumado: GPU + CPU nos dara algo mas de velocidad que no solo sirve en el ambito crack wpa sino en crackeo en amplios espectros.
*NOTA: obtener un "handshake" "real" y crackearlo es suponer que la clave no ha sido cambiada, si es cambiada entonces el ataque de FB solo dara la clave del handshake capturado en esa fecha y hora, siendo la nueva clave diferente a esta no se obtendra acceso a esa red wifi.
-LINSET o evil twin o scripts similares o tecnicas genericas: linset que generando una señal wifi "parecida" haran que el usuario teclee la clave en alguna pagina scam por medio de ingenieria inversa, ya sean incluso otras tecnicas como: trashing, mirar por encima del hombro, keyloggers, extractores de keys guardadas, DOS, etc, etc que podrian a ayudar a obtener la clave wpa o obtenerla.
Citar
tienes lindset
jeje sera LINSET