Gracias chimo, por avisar q existia hilo en relacion, pero no es muy concreto que digamos, me gustaria dejar este hilo abierto, por que de por si, veo el enlace mas avanzado y podria hacer que gente mas capacitda que yo ( cosa no muy dificil) viera posibilidades reales en este tipo de ataque en vez de jugar a santo y seña con diccionarios y generadores de contraseñas infinitas.
Lo postee realmente por que habla de la utilidad de este tipo de captura de datos, y explica, por que hay que esperar entre la captura de paquetes (para evitar la deteccion de ataque), habla de como fragmentar un paquete en varios para aumentar los datos captados, de la importancia de 1 solo bit, y da un modo de capturarlos que aumenta la captura de datos hasta a 60 bytes de keystream sin necesidad de fragmentarlos, siendo esto asi, a mi parecer, base mas que suficiente como para que este tema sea lo bastante interesante, y no quede como un simple comentario mas.
Ademas a los hechos me remito. Un post llamado "Nadie habla de Tkiptun-ng. ¿Alguien probó? WPA" no le hace justicia a esta posible brecha de seguridad, que si despierta interes del publico, y se desarrollan herramientas, podra sacar ramas que no necesiten tantas condiciones como en principio, de todos modos posteare enlaces a este en ese hilo tambien por si esto anima algun corazon aletargado.
Aqui os dejo un enlace a los interesados y curiosos a dicho post, que la informacion extra nunca esta de mas
http://foro.elhacker.net/wireless_en_linux/nadie_habla_de_tkiptunng_iquestalguien_probo_wpa-t247012.15.htmlYa lo dice el refran, que la fuerza bruta no es la solucion
_________________________________________
El mundo no es del mas fuerte, sino del mas listo.