Main Navigation

Skip to page content

Skip to secondary navigation

Lo último

Otras publicaciones de NetMediaEurope

Contactos

Recurso Destacado

Todo lo que necesita saber acerca de los costes de movilidad

Corporate spending on enterprise mobility is growing exponentially with no apparent ceiling. In a recent iPass survey of enterprises 42 percent believed mobile connectivity costs would likely outpace inflation with an increase of at least five percent over the coming year.

Últimas noticias

Crackean WPA/TKIP en cuestión de minutos


El protocolo de cifrado que está sustituyendo al vulnerable WEP, no parece tan buena opción después de leer el paper que han presentado unos investigadores japoneses en el que demuestran cómo realizar un ataque a WPA que en el mejor de los casos consigue la clave maestra en un minuto de reloj y en el peor alrededor de 15 minutos.

Toshihiro Ohigashi de la Universidad de Hiroshima y Masakatu Morii de la Universidad de Kobe han llevado a la práctica la demostración teórica  de la vulnerabilidad de WPA/TKIP que el año pasado se desveló en la conferencia PacSec.

En el paper: A Practical Message Falsification Attack on WPA, descárgalo aquí en PDF, dejan claro como realizando un ataque específico pueden ser capaces de recuperar la clave WPA en cuestión de minutos. Harán una demostración práctica durante el PacSec de este año que tendrá lugar en septiembre.

writeanessay.net | visit web page housse de canape for french and belgian customers. | visit web page housse de couette for french and belgian customers.

54 respuestas a Crackean WPA/TKIP en cuestión de minutos

  1. ildelian dice:

    LOL yo quiero eso en español.

  2. Revenarius dice:

    lo dicho, hoy sale un protocolo de encriptación y mañana lo rompen.

  3. Pingback: Mi router es mio!!! | Histo-Piniones

  4. Pingback: WPA/TKIP ha sido crackeado « Tecnología en la Administración Pública

  5. MELERIX dice:

    WPA + AES es lo mas seguro.

  6. tuseeketh dice:

    #MELERIX

    Titular de aquí unos meses:

    Crackean WPA/AeS en cuestión de minutos

    Comentario de aquí unos meses:

    WPA + LOQUESEA es lo más seguro

  7. inqui dice:

    Lo mas seguro es tener la red con doble seguridad, preparar la red como si estubiese abierta y añadir wpa2 como segunda capa de proteccion, asi el infiltrado tenra acceso a la puerta de enlace y algun honey pot pero la red interna se mantendra mientras observas el trabajo del hacker.

  8. Jasto dice:

    Me instalaron Tele2 con wifi, acto seguido cablee toda la casa y desactivé el wifi. Ni Aes ni Wpa, “CAT5e” es la solución.

  9. MELERIX dice:

    Aes no es desencriptable en pocos minutos si no que en años xD, asi que si usas por ejemplo WPA2 + AES de 128 bits o mas, ya tienes tu wifi asegurada.

    si alquien quiziera averiguar la clave por ataques de fuerza bruta lanzando packets a la wifi tardarian años 20 o 40 años aprox xD

  10. KuBe dice:

    el problema es que los zyxel que da ahora timofónica solo aceptan WPA TKIP, cuando los comtrend que daban antes soportaban WPA2 AES.

  11. antoniofelixes dice:

    Para los que dicen que si aes es mejor que tkip, yo les digo, ¿habéis estudiado los dos en profundidad, verdad?

    Para empezar, tkip se considera más seguro que aes, porque aes se podía romper utilizando la capacidad de procesamiento de una gpu potente.

    Y ahora que se puede romper tkip, seguramente lo más seguro que exista será montar wpa2+tkip y un servidor radius.

    Un saludo.

  12. Anonymous dice:

    A robar carteras!!

  13. tuseeketh dice:

    #MELERIX

    Sí, sí, eso mismo leí acerca de WGA en su día, de la protección de los CDs de música, de la de los DVDs,… todo es siempre infranqueable y se va a tardar años en crackear hasta que llega el crac de turno.

  14. ALXX dice:

    Esta claro que nada es infranqueable. Yo tengo WPA+TKIP, una red que solo admite dos direcciones (router y PC), y filtrado MAC. aún así, soy consciente de que no es infranqueable. Lo que está claro es que no hay tanta gente que sepa pasar estas barreras y, por lo menos, me libro del típico listillo que no tiene ni idea y quiere meterse en mi red para usar aplicaciones P2P por la face.

  15. Juan Carlos dice:

    Si se usa WPA2+AES, filtrado MAC, se desactiva el servidor DHCP y se introduce una clave algo compleja será mucho más difícil que la descubran.

    Aquí puede comprobarse la complejidad de una clave:

    http://www.internautas.org/compruebapassword.html

  16. Blackhaze dice:

    No entiendo demasiado de encriptaciones wireless pero yo a parte de cifrado wpa tengo el ssid oculto. Hay alguna manera de descubrir el ssid?

  17. Jan dice:

    @Juan Carlos:

    En el momento en que te rompan el WPA2+AES, todo lo demas no te vale para nada. Una vez que lo han roto solo tienen que espiar la transmisión para averiguar tu MAC y tu IP. Sabiendo el rango de la IP, no te vale de nada desactivar DHCP, basta con usar un ip fija dentro de ese rango. Y la MAC se puede trucar para usar la misma que tienes tu. Es mas, si se te fastidia la tarjeta de red y tienes que cambiarla, o tienes apuntada la MAC de la antigua en algún lado y se la cambias a la nueva, o preparate para resetear el router y configurarlo de nuevo.

    Me parece mas práctico cambiar la clave de cifrado periódicamente. Tampoco es que tengamos la Nasa en casa, así que no creo que intenten entrar los crackers mas sofisticados del mundo. Con quitarse de encima a los 4 pringaillos que quieren impresionar a alguien, es mas que suficiente.

  18. asiduo dice:

    Lo mas eficaz para los vecinos inveciles que te intentan gorronear el wifi es meterles un router honeypot con un ancho de banda de risa que atraiga los ataques y enmascare la verdadera red.

  19. Pingback: WPA tocado por segunda vez | Enchufa2

  20. @Blackhaze

    En el handshake se envia el ESSID, asique por muy oculto que esté un ataque de desautentificacion (-0 en el aireplay) para obligarte a volver a conectar lo conseguiria en veamos…2 segundos si hay un cliente autentificado. El ESSID oculto solo significa que el router no informa de él en los beacons, no que no se muestre nunca.

    @Jan

    El filtro MAC nunca se aplica por ethernet asique no es necesario resetear el router para cambiar dicho filtro, solo conectarse momentaneamente por cable. En lo demás estoy deacuerdo contigo, desactivar el DHCP y activar el filtro MAC son tonterias que jamás impedirian a alguien que haya pasado el WPA conectarse, de manera que perjuicio para el dueño a fin de cuentas.

  21. rufo dice:

    El filtro MAC nunca se aplica por ethernet?. Los router DLINK aplican MAC filter por los cuatro puertos ethernet que tienen y puedes dejar a cualquier máquina “cableada” por fuera de la red. De hecho, debes incluir primero a tu máquina dentro de la lista de MACs antes de activar el filtro. Si se te olvida: a resetear!!!

  22. rufo dice:

    @sombra2eternity

    El filtro MAC nunca se aplica por ethernet?. Los router DLINK aplican MAC filter por los cuatro puertos ethernet que tienen y puedes dejar a cualquier máquina “cableada” por fuera de la red. De hecho, debes incluir primero a tu máquina dentro de la lista de MACs antes de activar el filtro. Si se te olvida: a resetear!!!

  23. comomolo dice:

    Esto va de mal en peor. The Inquirer ya no solo publica sandeces como consecuencia de que sus “periodistas” no leen inglés, ahora ni siquiera se apunta a las fuentes para que los lectores puedan enterarse de verdad de qué va la noticia.

    http://arstechnica.com/tech-policy/news/2009/08/one-minute-wifi-crack-puts-further-pressure-on-wpa.ars

    WPA/TKIP no ha sido crackeado en el sentido que todos entendemos: descifrar la clave de acceso. En contra de lo que nos hace creer el estúpido titular (uno más), los creadores del ataque no han conseguido descifrar la clave, sólo han conseguido leer paquetes cortos en la comunicación que establece el usuario con el punto de acceso.

    Eso significa que este ataque puede espiar lo que hacemos, pero no puede utilizar nuestro punto de acceso para navegar por internet, ni entrar en nuestra red interna, ni modificar los ajustes del router…

  24. rufo dice:

    100% de acuerdo. Este es un buen ejemplo de que en general los españoles son malos para los idiomas, lo ves en la tele, en sus deficientes doblajes para las películas y los videojuegos (no pueden despegarse de su acento y doblar al español de manera neutra). A mi hijo de 4 años le regalé un Buzz LightYear ( http://www.my-family-fun.com/pictures/Toy-Story/Talking-Buzz-Lightyear-Doll-Toy-Story.jpg ) y cuando lo sacó de la caja y escucho su voz me dijo: papi?, así no habla el de la película!!. El caro juguete venía con voz de madrileño de la tercera edad… En los concursos de TV sueles escuchar: Pos te haz ganao una video reproductora de DeVeDes y una caja de polvorones!!!

  25. Gallego dice:

    Por favor que lo añadan al aircrack-ng, ya, hehehe

  26. Searcher dice:

    #tuseeketh

    Estas mezclando peras con manzanas, AES es proteccion en algoritmos, nada que ver con el WGA o la proteccion de los CD o juegos.

    AES es lo mas seguro en proteccion basado algoritmos que existe hasta la fecha.

    #antoniofelixes
    Que Tkip es la mas segura ? esta loco XD por que la que lograron desencriptar usando GPU fue usando WPA+Tkip aqui la noticia: http://www.theinquirer.es/2008/11/06/cifrado-wpa-parcialmente-crackeado.html donde tambien afirman que usanto WPA2 + Tkip tampoco seria seguro.

    Lo mas seguro en wifi hasta la fecha es WPA2+AES

  27. Pingback: WPA/TKIP crackeado en 15 minutos. | Un Sanjuanino en Rio Cuarto

  28. mike dice:

    Paso de añadir ningun comentario a la estupidez de como tengo que hablar en mi pais.
    Segundo. Como decia comomolo, no se ha conseguido romper el wpa en el sentido que muchos quisieran. No es que el titular este mal traducido, es que es sensacionalista, y con eso se consigue llamar mas la atencion de la peña.
    Siguiendo con esto, pues no, no voy a emplear mi tiempo en intentar entrar en la red del vecino. Pero como dice comomolo, si que se pueden leer paquetes, y dentro de ellos se podría leer información de la empresa(ojo, empresa, no particular), y en ese sentido si es interesante. A algunos se les paga precisamente para eso, para ver las vulnerabilidades de las empresas y avisarles/arreglarselas antes que venga alguien a dar por culo.
    Pero bueno, por algo se empieza no?

  29. Pingback: Barrapunto | El cifrado WPA/TKIP crackeado en 60 segundos « El camello, el Leon y el niño. O la evolución del perro al lobo

  30. MITM dice:

    Como bien dicen algunos, solo es un titular sensacionalista típico de the inquirer para a traer comentarios. El ataque no permite recuperar la clave maestra ni descifrar las comunicaciones, solo inyectar y falsificar paquetes en la red wifi. Si los redactores fueran serios, se leerian el paper de la investigación donde se explica claramente el ataque, per oclaro, supongo que es más facil limitarse a copiar noticias de otos sitios sin contrastar la información (al igual que la mayoría de las webs donde leo la noticia)

  31. fabila dice:

    ¿Y si la desencriptan, qué? Yo tengo en casa todo abierto para el que pueda aprovechar si pasa cerca de mi P.A. ¿Qué esperáis? ¿Que pase un ingeniero de programación inversa y desvele el número de cuenta, el PIN, las VISA, y que os desvalije? Es lo que tiene ver películas de serie B que acaba uno creyendo que su vecino es un genio que trabaja para el espionaje de oriente medio. Pero si no tenéis nada que ocultar, piltrafillas. Dejad que los que pasean cerca de vuestras casas puedan mirar el correo en su PDA y no seáis rácanos.

  32. A. Nónimo dice:

    fabila dijo “Dejad que los que pasean cerca de vuestras casas puedan mirar el correo en su PDA y no seáis rácanos.”

    Si, el correo para ver si han con seguido hacer algun amiguito pederasta mas, y de paso se bajan algunas afoticos de esas que ponen enfermo al mas pintado. Y de paso que se bajan el correo, envian otros correos a algún preadolescente. Y luego la policía echará abajo la puerta de tu casa y te sacará escoltado para que no te linchen los vecinos, esos que no saben nada excepto que hay que acabar con esos enfermos a cualquier precio. Lo malo será que cuando se aclare todo y se descubra que el wifi no estaba protegido te soltarán y no te acompañarán a tu casa, pero no te preocupes, ahi estarán los vecinos, en estado de shock, esperandote con las facas abiertas para recibirte en canal con todo su escepticismo.

    Y todo por no ser rácano

  33. pin dice:

    jajajaaja esta bueno jejeje

  34. pin dice:

    y los vecinos diciendole a sus hijos que no se acerque a casa de fulano.

  35. Pingback: Crackean WPA/TKIP en cuestión de minutos | deberiafuncionar.com

  36. dekar411 dice:

    Como ya han comentado comomolo, mike y MITM, este tipo de ataque no conseguiría obtener la clave de una red, al contrario de lo que reza el texto:

    “En el paper: A Practical Message Falsification Attack on WPA, descárgalo aquí en PDF, dejan claro como realizando un ataque específico pueden ser capaces de recuperar la clave WPA en cuestión de minutos.”

    Nada más traducir el título del documento podrán ver que no se trata de conseguir la clave, sino de falsificar mensajes (hacerse pasar por otro).

    Cada día dudo más de esta página y de sus redactores.

  37. Pingback: WPA: Vulnerable, pero no tanto… |

  38. pumawifi dice:

    http://pumawifi.org/?q=node/41
    traducción al castellano del pdf original :WPA: A Practical Message Falsification Attack on WPA

  39. te importa? dice:

    cuanto tiempo para poner como excusa que nunca seras un humano normal veo que tienes temores sobre la gente sin importar si entra a ver su correo en su pda solo te importa lo que dira el vecino si ese fuera el asunto no todos son gente de pesima calidad algunos solo son mas listos o intentan ser mira por tu forma de decir las cosas veo que asi eres h?? ami no me importa si un vecino entra estudio mas para evitarlo no tienes esa capacidad?? se menos animal

  40. te importa? dice:

    mis comentarios son con el animo de que abran los ojos la gente tiende a evolucionar no esconder la cabesa en la supuestas reglas para eso el mundo es mundo vale pin????

  41. fr54 dice:

    Yo pienso que lo mas seguro es WPA-Aes con ssid oculto y mac fija y aun asi se puede hackear pues para eso se hizo la seguridad para ver quien puede romperla es como una prueba para los demas k kieren saber mas…

  42. If you want to buy a house, you will have to receive the loan. Furthermore, my brother commonly utilizes a commercial loan, which seems to be really reliable.

  43. krastu dice:

    Yo tengo un crak para güifis que te deja el güindous 98 crakeado. Y si le pones un queyjen con dos asteriscos al principio y dos al final kraqueas güindous xp y asta la pley3.

  44. pacoporras dice:

    la mejor opcion para que no te roben el wifi ya sea aes o tkip es meterse el dedo culo

  45. pacoporras dice:

    mirar para que no os roven el internet os meteis un dedo en el culo esa es buena opcion la otra es que os comais mis mierdas

  46. pacoporras dice:

    el ataque no cosiste en hacerse pasar por otro ni mucho menos sino en que todos los paquetes que vengan del router pasen antes por nuestros a modo de repetidor y luego cliente/router. en este ataque solo capturamos los paquetes que van del router al cliente y toda la captura se guardada en un archivo de texto plano que la podemos guardar en un pendrive

  47. pacoporras dice:

    en el paper se habla del ataque si el ataque sale bien toda la captura se guarda en un texto plano asi que no se sabe si la clave se consigue a traves de la clave maestra pmk yo creo que es mas problable que hacerse pasar por otro los paquetes que nos interesan creo que son los pk palabra clave

  48. paco porras dice:

    menuda fula que nos han contado en este ataque no han roto la encryptacion wpa solo han demostrado que es posible inyectar y capturar paquetes obteniendo un texto plano (desencryptado) llamado plaitest (para ver el contenido y desemcryptarlo es necesario saber la clave wpa) y un archivo xor keystream. eso si es posible capturar paquetes con muy pocos bites y solo una pequeña cantidad tkiptun-ng es una herramienta basada en este ataque podeis obtener mas informacion en aircrack-ngtkiptung-ng este ataque en terminos practicos no sirve para nada solo captura paquetes con muy pocos bites y tiene que cumplir unas especificaciones muy concretas

  49. paco porras dice:

    un cifrado , es un procedimiento que utilizando un algoritmo (algoritmo de cifrado) con cierta clave (clave de cifrado) o contraseña wpa. transforma un texto cifrado y oculta mensaje cifrado. de tal forma que sea incomprensible a toda persona que no tenga la clave secreta. con el algoritmo de descifrado obtenemos el texto plano y el mensaje cifrado para ver el contenido de ese mensaje y descifrarlo es necesario saber la clave de cifrado o contraseña wpa

  50. pacoporras dice:

    wpa esta compuesto por un algoritmo de cifrado simétrico y una clave secreta el algoritmo se utiliza para cifrar y descifrar mensajes la clave (contraseña wpa) es una variable del algoritmo de cifrado. los ataques sobre wep se basan en ataques estadiscos para reducir el numero de probalididades.mientras que los ataques sobre wpa no se basan en ataques estadisticos sino que abarca todas las posibles probabilidades

  51. fulsire dice:

    WPA + AES es lo mas seguro.

  52. sergio dice:

    alguien q me ayude a hackear una red de wifi es una q dice AES/TKIP algun programa se los agradeceria mucho

  53. jose dice:

    Nestos investigadores no han roto ninguna clave wpa ni nada por el estilo lo que han conseguido es capturar unos pocos bites de informacion nada mas

  54. pocon paga dice:

    esta tiongamberro paco porras dice os la verdaddd hombreee sobre la wep o wepa hoy en dia hay programas para descifrar claves antes mencionadas con cel, android

Deja un comentario


Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con un asterisco.



  • * Nombre :

  • * E-mail :

  • URL:

  • * Tu comentario :

     

  • XHTML: puedes usar las etiquetas: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Whitepapers

Skip to main navigation