elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  descifrar Handshake
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: descifrar Handshake  (Leído 8,975 veces)
IGRIS

Desconectado Desconectado

Mensajes: 2


Ver Perfil
descifrar Handshake
« en: 23 Septiembre 2022, 21:45 pm »

Una pregunta, Como hago para  descifrar un handshake de una manera rapida ya que buscando hay metodos como el pin generico y la fuerza bruta, pero estos su estimado de tiempo es mucho. Existen otros metodos

Gracias


En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.087



Ver Perfil
Re: descifrar Handshake
« Respuesta #1 en: 24 Septiembre 2022, 16:05 pm »

Una pregunta, Como hago para  descifrar un handshake de una manera rapida ya que buscando hay metodos como el pin generico y la fuerza bruta, pero estos su estimado de tiempo es mucho. Existen otros metodos

Gracias



Actualmente no existe otro método que no sea por fuerza bruta el descifrar un Handshake sobre todo en WPA2.


Aunque hace unos años salio algo interesante que se llama KRACK Attacks:





DESCRIPCIÓN DEL ATAQUE

Todo lo que se sabe hasta el momento está publicado en esa web y en el paper que el investigador Mathy Vanhoef ha publicado. Además, se espera que se desvelen más detalles en el congreso Computer and Communication Security que se celebrará en Dallas del 30 de octubre al 3 de noviembre.

En resumen, y siempre basándonos en la información de la que disponemos hasta el momento, podríamos decir que un atacante podría aprovechar KRACK para reutilizar una clave criptográfica que ya ha sido usada, algo que el propio protocolo WPA2 intenta evitar mediante una serie de pasos conocidos como four-way handshake.

El fallo descubierto por este investigador permitiría repetir o modificar el mensaje numero tres que se envía desde el punto de acceso al dispositivo que desea conectarse a la red WiFi. En ese mensaje va la clave de cifrado usada y el atacante puede provocar que la señal de reconocimiento enviada desde el dispositivo al punto de acceso no se envíe, provocando que se repita de nuevo el tercer mensaje reutilizando la clave de cifrado.

A partir de este punto basta con capturar paquetes y descifrarlos; debido a que la clave de cifrado será siempre la misma, es cuestión de tiempo que el atacante consiga obtenerla.



« Última modificación: 24 Septiembre 2022, 16:06 pm por El_Andaluz » En línea

IGRIS

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Re: descifrar Handshake
« Respuesta #2 en: 26 Septiembre 2022, 19:07 pm »

Entonces existe una manera de reducir las posibilidades al usar la fuerza bruta y en la redes que aun usan WPA si hay un metodo distinto
En línea

El_Andaluz


Desconectado Desconectado

Mensajes: 4.087



Ver Perfil
Re: descifrar Handshake
« Respuesta #3 en: 29 Septiembre 2022, 17:06 pm »

Entonces existe una manera de reducir las posibilidades al usar la fuerza bruta y en la redes que aun usan WPA si hay un metodo distinto


Para redes WPA es mejor que intentes utilizar el Reaver que viene dentro del Wifislax no se que distro utilizas tu para auditar.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Handshake en red WPA PSK
Hacking Wireless
WLANO 2 5,248 Último mensaje 9 Junio 2010, 06:24 am
por nicb.2712
Obtener el HASH del handshake WPA y descifrar con programas no habituales
Hacking Wireless
3ncr1pt3d 0 9,202 Último mensaje 8 Marzo 2011, 17:43 pm
por 3ncr1pt3d
Handshake de ono
Hacking Wireless
v404 0 2,957 Último mensaje 30 Diciembre 2011, 15:48 pm
por v404
handshake
Hacking Wireless
valencia456 9 5,727 Último mensaje 30 Mayo 2014, 11:43 am
por valencia456
descifrar Handshake?
Wireless en Linux
risito777 2 9,611 Último mensaje 21 Mayo 2017, 21:17 pm
por risito777
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines