elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless
| | |-+  tutorial wpa japoneses
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: tutorial wpa japoneses  (Leído 12,319 veces)
Martin-Ph03n1X


Desconectado Desconectado

Mensajes: 1.059


SHOCYRIX


Ver Perfil
Re: tutorial wpa japoneses
« Respuesta #10 en: 14 Octubre 2009, 10:17 am »

Yo también ví la noticia, aún así tiene unos cuantos peros ya que leí que tarda unos 10 o 15 minutos en ejecutar todo el proceso y tiene un alto riesgo de detección, en cambio si eres de los buenos puedes aprovecharte de que solo tarde 1 minuto o menos. Otra cosa es que tampoco funciona con WPA2, basada en el AES de WPA.
estoy un poco enterado de la noticia y dejame decirte que si es para WPA2  yaa  que viene en proceso encriptacion WPA 3 no se si sea real pero vale la pena saberlo =D saludos.!


En línea

  No eres tu trabajo, no eres cuanto tienes en el banco, no eres el auto que conduces, ni el contenido en tu billetera, no eres tus malditos cakis, eres el bailarin cantante del mundo...!!!"
Martin-Ph03n1X


Desconectado Desconectado

Mensajes: 1.059


SHOCYRIX


Ver Perfil
Re: tutorial wpa japoneses
« Respuesta #11 en: 14 Octubre 2009, 10:27 am »

Ahora sí, TKIP usado en WPA parece estar herido de muerte

Los investigadores alemanes Erik Tews y Martin Beck dicen haber conseguido saltarse parcialmente la seguridad que proporciona WPA (Wi-Fi Protected Access) en las redes inalámbricas. WPA vino a salvarnos del inseguro WEP (Wired Equivalent Privacy), que fue vencido pocos años después de su estandarización y que hoy en día es un cifrado obsoleto. Este descubrimiento hace pensar que WPA parece ir por el mismo camino.

Segundo ataque al algoritmo de cifrado y autenticación WPA para redes inalámbricas, y esta vez va en serio. A principios de octubre se publicó la noticia de que la compañía rusa ElcomSoft había conseguido reducir sustancialmente el tiempo necesario para recuperar una clave de WPA, ayudándose de tarjetas gráficas NVIDIA. Al parecer el método conseguía, a través de fuerza bruta, deducir claves extraordinariamente rápido. La fuerza bruta no supone un ataque o una debilidad del WPA en sí, por tanto el cifrado se mantenía relativamente a salvo siempre que se usase una contraseña suficientemente larga y entrópica. El descubrimiento de ElcomSoft no era tan relevante en este sentido. Todo es susceptible de ser atacado por fuerza bruta. Sin embargo lo que Tews y Beck han encontrado sí es un problema inherente a una parte de WPA, un fallo en la criptografía usada en muchas configuraciones.

Es importante recalcar que el método descubierto no permite recuperar la contraseña. Y que tampoco influye el método de autenticación. El problema está en el cifrado. Está limitado a descifrar paquetes concretos o inyectar nuevos (y sólo una pequeña cantidad). También es necesario destacar que el ataque sólo funciona si se utiliza el cifrado TKIP, no el AES. El ataque inminente y posible es provocar una denegación de servicio o inyectar paquetes ARP, lo que puede hacer que se redirija el tráfico. Insistimos en que no es posible por ahora recuperar la clave o descifrar todo el tráfico.

WPA puede usar diferentes algoritmos de cifrado: AES (estándar y seguro por ahora) y el Temporal Key Integrity Protocol (TKIP). Aquí es donde se ha encontrado la vulnerabilidad. Un ataque basado en la misma técnica que volvió obsoleto al WEP (ataque conocido como chopchop) ha permitido que se pueda descifrar un paquete de tipo ARP en menos de 15 minutos, independientemente de la contraseña usada para proteger el WPA. TKIP se creó precisamente para solucionar los problemas de WEP. Por ejemplo añade entre otras, comprobación de integridad del mensaje (MIC) en vez del débil CRC32 que usaba WEP. El problema es que TKIP también conserva varios peligros heredados de WEP. TKIP se creó para que fuese compatible con los dispositivos que ofrecían WEP sólo con actualizaciones del firmware, sin necesidad de cambiar el hardware: un parche.

Los analistas han observado que aprovechándose de estas similitudes, y eludiendo las mejoras introducidas con TKIP, se puede realizar un ataque muy al estilo del que se creó contra WEP y con resultados limitados. Para ello atacan a paquetes ARP (se usan estos paquetes porque son pequeños y sólo quedan por conocer 14 bytes, una vez que se sabe en qué subred nos movemos) y el resultado es que se puede descifrar en menos de 15 minutos. Para otros paquetes se debería emplear más tiempo. El truco es usar un canal o cola QoS diferente de donde fue recibido el paquete. El ataque funciona incluso si la red no tiene funcionalidad QoS.

En una versión en desarrollo de aircrack-ng, se puede encontrar la implementación del ataque. Es bastante probable que, en cuestión de tiempo, se mejore el ataque y se rompan las limitaciones que por ahora sufre.

Los usuarios y administradores que usen WPA deben cambiar en la medida de lo posible al cifrado AES, o mejor aún pasar a WPA2 que soluciona de raíz el problema. Si no es posible, también cabe la posibilidad de configurar WPA para que el recálculo de claves sea cada, por ejemplo, 120 segundos o menos. Aunque esto puede tener cierto impacto sobre el rendimiento.

Si bien el algoritmo de cifrado no está completamente comprometido, sí que puede servir de trampolín para que se estudien nuevas técnicas y pueda ser finalmente roto. Lo mejor es que supone una llamada de atención para actualizar a un protocolo más seguro como es WPA2, pero sin que se corra un riesgo inminente y catastrófico al mantener el WPA por ahora.


Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3670/comentar

Más Información:

Practical attacks against WEP and WPA
http://dl.aircrack-ng.org/breakingwepandwpa.pdf

fuente:http://www.hispasec.com/unaaldia/3670


En línea

  No eres tu trabajo, no eres cuanto tienes en el banco, no eres el auto que conduces, ni el contenido en tu billetera, no eres tus malditos cakis, eres el bailarin cantante del mundo...!!!"
motocros_elche


Desconectado Desconectado

Mensajes: 897


Yona http://www.youtube.es/YonaTutorials


Ver Perfil WWW
Re: tutorial wpa japoneses
« Respuesta #12 en: 18 Octubre 2009, 20:51 pm »

yo sigo sin creerme nada
muchas letritas pero no veo nada que compruebe la seguridad wpa xD
haber si sacan algo de verdad no solo fotitos y textos...xD

salu2
En línea

KARR
--16v--
Colaborador
***
Desconectado Desconectado

Mensajes: 4.643


Jugando con mi amigo wifi...


Ver Perfil
Re: tutorial wpa japoneses
« Respuesta #13 en: 18 Octubre 2009, 20:53 pm »

A ver si por lo menos llega para el regalo de reyes :laugh:

Un saludo ::) ::)
En línea



motocros_elche


Desconectado Desconectado

Mensajes: 897


Yona http://www.youtube.es/YonaTutorials


Ver Perfil WWW
Re: tutorial wpa japoneses
« Respuesta #14 en: 18 Octubre 2009, 21:02 pm »

eso pensaba yo con una versión de sa-mp=san andreas multi player
y tras mas de un año an sacado la beta pero solo por privado la tengo claro xD pero aun nespe la an sacado... siempre ponia 70% durante un año ahora pone programando...xD

esperemos que no pase lo mismo con esto :P
En línea

Martin-Ph03n1X


Desconectado Desconectado

Mensajes: 1.059


SHOCYRIX


Ver Perfil
Re: tutorial wpa japoneses
« Respuesta #15 en: 19 Octubre 2009, 00:55 am »

estamos en espera de WPA Script =D
igual y el creador de WIFISLAX 4
hace algo por el estilo se anda rondando
por estos foros respondiendo muchas dudas y pidiendo
ayuda de nosotros en lo que podamos ayudar ....
 ;D
En línea

  No eres tu trabajo, no eres cuanto tienes en el banco, no eres el auto que conduces, ni el contenido en tu billetera, no eres tus malditos cakis, eres el bailarin cantante del mundo...!!!"
naxete

Desconectado Desconectado

Mensajes: 23



Ver Perfil
Re: tutorial wpa japoneses
« Respuesta #16 en: 7 Octubre 2010, 01:24 am »



Lee un poco... :D http://jwis2009.nsysu.edu.tw/location/paper/A%20Practical%20Message%20Falsification%20Attack%20on%20WPA.pdf

Esta rebueno el tutorial !! aprendi un  monton de cosas nuevas   ;-) ;-)...
En línea

Si la vida te da la espalda, tocale el trasero.
Martin-Ph03n1X


Desconectado Desconectado

Mensajes: 1.059


SHOCYRIX


Ver Perfil
Re: tutorial wpa japoneses
« Respuesta #17 en: 1 Noviembre 2010, 05:39 am »

en defcon van a decir la noticia porfin ahhaha despues de 2 años hahahaha
En línea

  No eres tu trabajo, no eres cuanto tienes en el banco, no eres el auto que conduces, ni el contenido en tu billetera, no eres tus malditos cakis, eres el bailarin cantante del mundo...!!!"
Marmol

Desconectado Desconectado

Mensajes: 185



Ver Perfil
Re: tutorial wpa japoneses
« Respuesta #18 en: 1 Noviembre 2010, 15:21 pm »

 :D
« Última modificación: 1 Noviembre 2010, 16:08 pm por kiabras » En línea

Uxio
Hacking Wireless
Colaborador
***
Desconectado Desconectado

Mensajes: 3.894



Ver Perfil WWW
Re: tutorial wpa japoneses
« Respuesta #19 en: 4 Noviembre 2010, 14:04 pm »

 Pues a ver, porque llevamos tiempo con el WPA que sí que no...
En línea

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Expertos japoneses crean una impresora ultrarápida
Noticias
wolfbcn 0 1,235 Último mensaje 22 Diciembre 2011, 18:15 pm
por wolfbcn
Japoneses y estadounidenses se enfrentarán a duelo con robots gigantes
Noticias
wolfbcn 2 1,228 Último mensaje 6 Julio 2015, 22:49 pm
por Br1ant
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines