Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias. QUE significa el 4-way ? alguien me lo explica
Vamos por detalles. El 4-way es el saludo a la hora de la autenticación, es el handshake en sí, la captura de una asociación legítima del cliente con el router. Uno de los saludos que contienen la clave.
Si abrimos el handshake.cap con wireshark, podemos encontrar peticiones ARP y poco más, porque esta cifrado.
. La única manera actualmente de desencriptarlo, es un ataque de fuerza bruta, y no vale cualquiera, a la hora de hacerlo hay que usar el ataque con lógica, es decir... Fijarse si el SSID esta por defecto, buscas el router que es con su BSSID, y una vez que lo sabes, creas un diccionario con un patrón (longitud de clave, caracteres que tiene la clave y demás) buscando sobre los datos que vienen por defecto eb esos routers, y armar un diccionario con lógica, si no.. Creedme que sólo gastareis tiempo.
Luego tener un PC medianamente potente, para conseguir una buena prueba, de claves/seg . Puedes ayudarte de la GPU, con CUDA u OpenCL, tenemos para windows EWSA, para Linux pyrit..
Es decir, no es rentable el ataque de fuerza bruta.. Pero si no puedes.entrar obteniendo la clave por WPS, ni tienes otra manera... El ataque por fuerza bruta, es la última opción, pero si no se usa con lógica, será perder el tiempo, y aún así, con lógica ya lo es muchas veces.
Y no hablemos de cuando tenemos que atacarlo sin ningun patron, SSID cambiado, sin ingeniería social y sin conocer ni la longitud, caracteres... Ya es perder el tiempo al 99,9%.
Un saludo