Investigadores consiguen romper la protección WPA de redes Wifi en 15 minutos

7 noviembre, 2008
By

Dos investigadores han conseguido romper la protección WPA de las redes Wifi lo que les permitiria acceder a los equipos de cualquier red doméstica-corporativa o bien usarla para poder navegar por internet

La noticia ha causado una honda preocupación entre los profesionales de la seguridad informática debido a que el método es mucho más rápido y por lo que parece eficaz que el sistema de fuerza bruta.

La metodología utilizada consiste en mandar una gran cantidad de datos por la red wifi al router atacado. A continuación y a través de un proceso matemático se localiza la clave WPA de los paquetes de datos recibidos.

Según explicaron TEWS y Erik Martin Beck todo el proceso no dura más de 15 minutos.

Los “hackers” insistieron que también han encontrado la manera de mandar ese aluvión de datos al router wifi sin estar necesariamente conectado a él. Se trata de engañarlo, dijeron.

El sistema será demostrado durante la conferencia PacSec que se celebrará en Tokio. Para preparar boca, han integrado parte de sus herramientas en el software Aircrack-ng y también publicaran un reportaje en una publicación científica.

Hasta ahora el método más empleado era el del tipo de fuerza bruta. El router atacado recibe decenas de peticiones con claves extraídas de un diccionario de contraseñas hasta que finalmente se localiza la que es usada por el equipo.

[tags]Wifi,Sniffers,Hackers[/tags]

Share

Tags: , ,

  • Localiza con este Boli las redes Wi-fi más cercanas
  • Protección de Datos pregunta a EEUU por la información alojada en Megaupload
  • Los internautas españoles podrían tener que defender sus "derechos" en la Red en EEUU
  • Nueva tecnología permitirá cargar equipos sin cables, usando redes WiFi
  • Amplía la WiFi de tu casa hasta a medio kilómetro
  • 4 Responses to Investigadores consiguen romper la protección WPA de redes Wifi en 15 minutos

    1. [...] via: noticiasdot.com [...]

    2. [...] El método consiste en enviar tráfico hacia la red del router que se quiere atacar, luego de un proceso matemático se localiza la clave WPA en los encabezados de los paquetes recibidos. Comentan TEWS y Erik Martin Beck que el proceso además se puede lograr sin que se este conectado al router directamente, solo hay que engañarlo. La demostración de este método se realizará al público en la conferencia PacSec en Tokio, la presentación es llamada: “Gone in 900 Seconds, Some Crypto Issues with WPA – Erik Tews”. Veremos luego de la ésta como responde el mercado se la seguridad, aunque la mayoría de los router también soporta WPA2. via: noticiasdot.com [...]

    3. [...] noticiasdot.com ACTUALIZACI??N: Leyendo Slashdot me entero que hay un mal entendido con respecto a esta [...]

    4. armando diaz on 2 enero, 2009 at 4:44 pm

      por lo menos deberian de dar el programa solo han metido bulla nadie sabe si esto es real o publicidad

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

    Patrocinadores

    Archivo