Si, wpa/tkip crackeado en 1 minuto, pero tampoco es para tanto ya que este ataque es algo meramente teorico, que requiere un entorno muy concreto y que unicamente sirve para inyectar paquetes en la red. Lo que a efectos practicos no sirve para nada.
Al grano, este ataque no recupera la "clave maestra" , la clave PSK, que es la que metemos para conectarnos.
En WPA con la PSK se generan dos claves distintas la MIC (para impedir la falsificacion de paquetes) y la clave de cifrado.
Este ataque es una variante MITM de un ataque anterior sobre WPA que a su vez es una variante del chop chop de WEP, el cual solo permite inyectar paquetes.
Al ser un ataque Man In The Middle, requiere obligatoriamente que exista un cliente, y ojo al dato por que esto es lo complicado, que el atacante vea (tener cobertura de radio) al punto de acceso y al cliente, pero que entre ellos no se vean.
Al grano, este ataque no recupera la "clave maestra" , la clave PSK, que es la que metemos para conectarnos.
En WPA con la PSK se generan dos claves distintas la MIC (para impedir la falsificacion de paquetes) y la clave de cifrado.
Este ataque es una variante MITM de un ataque anterior sobre WPA que a su vez es una variante del chop chop de WEP, el cual solo permite inyectar paquetes.
Al ser un ataque Man In The Middle, requiere obligatoriamente que exista un cliente, y ojo al dato por que esto es lo complicado, que el atacante vea (tener cobertura de radio) al punto de acceso y al cliente, pero que entre ellos no se vean.
Con todo eso y manteniendo el escenario durante unos 15 minutos, se obtiene la clave MIC, con la que se pueden inyectar paquetes , pero como no tenemos la clave de cifrado no podemos ver las respuestas. Asi que nada de obtener conexion o leer los datos de terceros
0 comentarios:
Publicar un comentario