WPA

    Rompiendo WPA en 10 horas (o menos)

    Wireless-Internet-Security.jpg

    Web de la imágen

    Linux

    Al menos eso dice el autor de esta aplicación llamada "reaver", una herramienta para atacar puntos de acceso con WPS. Se basa en obtener el pin del punto de acceso y luego realizar un ataque de fuerza bruta. El el siguiente paso es la contraseña utilizada en WPA/WPA2.

    Su funcionamiento es muy sencillo:
     # reaver -i mon0 -b 00:01:02:03:04:05
    "Reaver" es una aplicación open source aunque tiene otra versión comercial con más funciones.

    Web del autor.

    Dec 29, 2011
    RedesHackingRecursos InformáticaHardware

    Más alpiste para el crackeo de redes inalámbricas

    xb0k08

    El contenido del documento en cuestión es el siguiente:

    About WEP About WPA Tools used to crack Wi-Fi Things to know before cracking WPA/WEP Cracking WEP Wesside-ng Cracking WEP 0841 Cracking WEP Chop Chop Cracking WPA with Airolib-ng & Cowpatty Cracking WPA with A Dictionary Things to remember when training

    Podéis descargar el documento desde aquí o desde aquí (este enlace es de los cómodos, como le gusta a nuestro amigo Newlog ;-))

    Oct 20, 2010
    SeguridadHacking

    Rompiendo claves WEP y WPA a golpe de ratón

    La herramienta se llama GRIM WEPA, está desarrollada en Java y preparada para ser instalada sobre Backtrack 4.

    Los pasos son tan sencillos como:

    • Poner tu tarjeta en modo monitor.
    • Instalar GRIM WEPA, si no lo tienes instalado aún.
    • Ejecutar dicho programa.
    • Seleccionar to tarjeta, tu objetivo y el tipo de ataque.
    • Y por supuesto esperar.

    Esto no es ninguna técnica nueva que acelera al crackeo de las claves WEP o WPA, sino una interfaz gráfica que en varios clicks nos permite ejecutar dicho proceso.

    Feb 27, 2010
    HackingLinuxSeguridadRecursos Informática

    Como proteger tu WiFi del nuevo exploit WPA

     

     Un estudiante de doctorado ha encontrado un exploit en el estándar Wifi WPA que permite el acceso total a una red WiFi protegida con dicho tipo de encriptación. El ataque se centra en romper el TKIP, Temporary Key Intergrity Protocol, lo cual puede conseguir en 15 minutos. El ataque Twes/Beck se basa en otro ataque para romper el WEP, donde se "esnifan" paquetes de datos de la red, se modifica su "checksum" y se envían de nuevo al punto de acceso para ver su resultado.

    Nov 9, 2008
    SeguridadRedes