WPA con NDS

Hola, acabo de poner una contraseña WPA en mi router y aunke la contraseña es la misma la NDS no puede conectarse a internet.

¿Q pasa?
Que no es compatible...
entonces ahi q usar la porkeria de WEP!!
Alguno sabe si se puede usar por direccion MAC? en mi opinion es mas segura pero vistos los problemas de conexion por wpa....no sé, igual no funciona.
tekila03 escribió:Alguno sabe si se puede usar por direccion MAC? en mi opinion es mas segura pero vistos los problemas de conexion por wpa....no sé, igual no funciona.


¬_¬ Que yo sepa solo se puede por WEP.
Si que se puede por MAC ya que es transparente para la DS, es el router el que decido quien entra y quien no. Y lo de que la contraseña wep es una porqueria... no te creas, un buen filtro mac una ip asignada a una mac y es que no entra ni dios

Saludos
Desde windows( ya no te cuetno desde linux ) se puede clonar la mac de uno q si puede entrar con lo cual no es muy fiable
Ya y de una forma facilisima. Pero si asignas a esa mac una ip concreta ya la cosa se complica dado que no puede haber 2 ip iguales en la misma ip
¿hay un tuto sobre los filtrados mac?
os complicais mucho la vida... no es mas facil poner el router sin contraseña?? xD eso si.... con una antena de bajisima potencia xDDD yo lo tengo asi, y va perfecto ya que fuera de mi kasa, no llega la señal...(ni si quiera al ascensor)
Puede ser pero en mi casa tal como esta ahora la señal no llega al salon asi que no me quiero ni imaginar que pasaria si la bajar

Saludos
Raugo escribió:Puede ser pero en mi casa tal como esta ahora la señal no llega al salon asi que no me quiero ni imaginar que pasaria si la bajar

Saludos


Prueba a cambiar de canal en el Router,porque a menos que no haya mucha distancia es muy raro lo que te ocurre.

Saludos.
un filtro por MAC es de lo mas facil de saltar, solo tienes que observar que MACs se conectan al router y cambiar la tuya por una que hayas visto y ya está... al menos wep hay que cojer paquetes y descifrarlos...
Vamos a ver, quieres una seguridad lo mas alta posible para la ds? Tienes que activar la wep de 128 bits, luego haces un filtrado por mac, desabilita el dhcp, o limitalo solo a las maquinas que dispones en casa. Y por ultimo oculta el ssid. Asi cuentas con que no es visible, para lo cual ya tienen que intuir que existe esa wifi, luego tienes una clave wep detras, que por si fuera poco esta protegido tanto por la mac, como por la limitacion de equipos a la hora de asignar ip. Y si aun no te sientes muy seguro cambia la clave wep cada semana o como mucho cada 2 semanas, que es lo que se aconseja. Ese es creo yo el nivel mas alto de seguridad que se puede lograr para tener la NDS conectada a internet. Por cierto, tengo una duda, la WPA, la teneis configurada con una clave? o usais un servidor radius para ello, porque de no usar el servidor radius, se puede romper igual que una wep.
darkbut escribió:Vamos a ver, quieres una seguridad lo mas alta posible para la ds? Tienes que activar la wep de 128 bits, luego haces un filtrado por mac, desabilita el dhcp, o limitalo solo a las maquinas que dispones en casa. Y por ultimo oculta el ssid. Asi cuentas con que no es visible, para lo cual ya tienen que intuir que existe esa wifi, luego tienes una clave wep detras, que por si fuera poco esta protegido tanto por la mac, como por la limitacion de equipos a la hora de asignar ip. Y si aun no te sientes muy seguro cambia la clave wep cada semana o como mucho cada 2 semanas, que es lo que se aconseja. Ese es creo yo el nivel mas alto de seguridad que se puede lograr para tener la NDS conectada a internet. Por cierto, tengo una duda, la WPA, la teneis configurada con una clave? o usais un servidor radius para ello, porque de no usar el servidor radius, se puede romper igual que una wep.


Perfectamente explicado [oki]
ami con la wep compartida me va mejor que cuando tengo mi router sin clave.
darkbut escribió: porque de no usar el servidor radius, se puede romper igual que una wep.

Eso es mentira, y estoy harto de que se repita hasta la saciedad.


Por otra parte, el resto de soluciones que has puesto, no frenan a NADIE. Antes quizá frenaban a los script kiddies, pero ahora _todos_ los programas de lammer que conozco llevan opciones para probar las IP internas más comunes (y es relativamente poco costoso probar un número elevado de subredes, más aún si usas la máscara por defecto), y los servidores DNS de la mayoría de ISPs (o bien OpenDNS, aunque hay algún ISP cabrón que lo bloquea).

Personas de esas con un nivel informático en el que "PC"="Windows" llas he pillado usando el "Wi-Fi del vecino", que resultaba ser el vecino de otro bloque, que tenía WEP, no tenía DHCP, no hacía SSID broadcast, y, pese a eso, en la búsqueda insaciable del "internet gratis", se habían bajado programa tal de un amigo/del emule y lo habían conseguido.

En resumidas cuentas, la omisión de WPA por parte de Nintendo en la DS ha sido un error _fatal_. En su día juré que no compraba la DS hasta que no tuviera WPA (y mira que soy un fanboy) y no lo he comprado, pese a que me bombardean la Wii con anuncios de la DS y pese a que no jugaré al Zelda Phantom Hourglass.
jape escribió:
darkbut escribió: porque de no usar el servidor radius, se puede romper igual que una wep.

Eso es mentira, y estoy harto de que se repita hasta la saciedad.


Por otra parte, el resto de soluciones que has puesto, no frenan a NADIE. Antes quizá frenaban a los script kiddies, pero ahora _todos_ los programas de lammer que conozco llevan opciones para probar las IP internas más comunes (y es relativamente poco costoso probar un número elevado de subredes, más aún si usas la máscara por defecto), y los servidores DNS de la mayoría de ISPs (o bien OpenDNS, aunque hay algún ISP cabrón que lo bloquea).

Personas de esas con un nivel informático en el que "PC"="Windows" llas he pillado usando el "Wi-Fi del vecino", que resultaba ser el vecino de otro bloque, que tenía WEP, no tenía DHCP, no hacía SSID broadcast, y, pese a eso, en la búsqueda insaciable del "internet gratis", se habían bajado programa tal de un amigo/del emule y lo habían conseguido.

En resumidas cuentas, la omisión de WPA por parte de Nintendo en la DS ha sido un error _fatal_. En su día juré que no compraba la DS hasta que no tuviera WPA (y mira que soy un fanboy) y no lo he comprado, pese a que me bombardean la Wii con anuncios de la DS y pese a que no jugaré al Zelda Phantom Hourglass.


No es más facil comprarla y no jugar por internet?
O poner un punto de acceso aislado del resto de la red?
Euler escribió:
jape escribió:
darkbut escribió: porque de no usar el servidor radius, se puede romper igual que una wep.

Eso es mentira, y estoy harto de que se repita hasta la saciedad.


Por otra parte, el resto de soluciones que has puesto, no frenan a NADIE. Antes quizá frenaban a los script kiddies, pero ahora _todos_ los programas de lammer que conozco llevan opciones para probar las IP internas más comunes (y es relativamente poco costoso probar un número elevado de subredes, más aún si usas la máscara por defecto), y los servidores DNS de la mayoría de ISPs (o bien OpenDNS, aunque hay algún ISP cabrón que lo bloquea).

Personas de esas con un nivel informático en el que "PC"="Windows" llas he pillado usando el "Wi-Fi del vecino", que resultaba ser el vecino de otro bloque, que tenía WEP, no tenía DHCP, no hacía SSID broadcast, y, pese a eso, en la búsqueda insaciable del "internet gratis", se habían bajado programa tal de un amigo/del emule y lo habían conseguido.

En resumidas cuentas, la omisión de WPA por parte de Nintendo en la DS ha sido un error _fatal_. En su día juré que no compraba la DS hasta que no tuviera WPA (y mira que soy un fanboy) y no lo he comprado, pese a que me bombardean la Wii con anuncios de la DS y pese a que no jugaré al Zelda Phantom Hourglass.


No es más facil comprarla y no jugar por internet?
O poner un punto de acceso aislado del resto de la red?



Buenas, este tema me interesa bastante porque tengo WPA. Me has dado esperanzas con lo de crear un puto de acceso aislado del resto de la red....¿Como se puede hacer eso?, bueno empecemos por lo basico, ¿Qué es eso?.

Es que estoy muy perdido, y al router le tengo mucho respeto [tadoramo] [sonrisa]

En fin, si me pudieras ayudar te lo agradeceria....

Un saludo eolianos [bye]
jape escribió:
darkbut escribió: porque de no usar el servidor radius, se puede romper igual que una wep.

Eso es mentira, y estoy harto de que se repita hasta la saciedad.


Por otra parte, el resto de soluciones que has puesto, no frenan a NADIE. Antes quizá frenaban a los script kiddies, pero ahora _todos_ los programas de lammer que conozco llevan opciones para probar las IP internas más comunes (y es relativamente poco costoso probar un número elevado de subredes, más aún si usas la máscara por defecto), y los servidores DNS de la mayoría de ISPs (o bien OpenDNS, aunque hay algún ISP cabrón que lo bloquea).

Personas de esas con un nivel informático en el que "PC"="Windows" llas he pillado usando el "Wi-Fi del vecino", que resultaba ser el vecino de otro bloque, que tenía WEP, no tenía DHCP, no hacía SSID broadcast, y, pese a eso, en la búsqueda insaciable del "internet gratis", se habían bajado programa tal de un amigo/del emule y lo habían conseguido.

En resumidas cuentas, la omisión de WPA por parte de Nintendo en la DS ha sido un error _fatal_. En su día juré que no compraba la DS hasta que no tuviera WPA (y mira que soy un fanboy) y no lo he comprado, pese a que me bombardean la Wii con anuncios de la DS y pese a que no jugaré al Zelda Phantom Hourglass.


Me puedes decir el que es mentira? El que se pueda romper una WPA, o el que no se puede romper una red con protecion WPA con radius? Para tu informacion una clave WPA-PSK funciona tambien con una clave, y como tu bien dices, se pueden romper ese tipo de proteciones bajandose programas/Distribuciones
Por ejemplo con WifiSlax o WifiWay
, ahora bien, para romper una clave por radius no es tan sencillo, ya que para ello necesitas un servidor de autentificacion contra el que te tienes que logear. De forma que el password no va arriba y abajo como en las otras encriptaciones. Y evidentemente que se puede romper con todo lo que he dicho, pero es lo mas seguro que se puede hacer para poder jugar con la ds por internet. Te recuerdo que si limitas las conexiones posibles en el router, no se podran conectar a el. Incluso si te pones tonto le metes una mascara de red que solo permita un usuario o dos y se acabo la tonteria, porque no puedes tener ip duplicadas y si ya estas ocupando todas las ips me diras a ver como te metes dentro.

Tambien me gustaria saber como se hace eso de aislar un punto de acceso de todas las redes, porque que yo sepa tu no puedes aislar . No se si lo estoy entendiendo mal o que, pero de ser asi me gustaria que lo explicases. Con respecto a lo de la WPA, hazte a la idea de que no se puede hacer nada contra eso. Podrias reducir el radio de emision de las ondas para lo que necesitas un firmware especial, o ponerle una antena de menos db, o incluso quitarsela, pero si tus vecinos quieres, lo unico que tienes que hacer es ponerse ellos un receptor de mas potencia y santas pascuas...
darkbut escribió:Me puedes decir el que es mentira? El que se pueda romper una WPA, o el que no se puede romper una red con protecion WPA con radius? Para tu informacion una clave WPA-PSK funciona tambien con una clave, y como tu bien dices, se pueden romper ese tipo de proteciones bajandose programas, ahora bien, para romper una clave por radius no es tan sencillo, ya que para ello necesitas un servidor de autentificacion contra el que te tienes que logear. De forma que el password no va arriba y abajo como en las otras encriptaciones.

¿Qué fumas? NO HAY MANERA ALGUNA DE "ROMPER" WPA, ni Personal ni Enterprise. Lo único que hay es estarse N años probando claves a ver cuala cae, y eso puede aplicarse TANTO con Radius (que no se que manía le tienes a Radius) como con una lista en texto plano de usuario + clave como con una PSK, siendo la única diferencia en el caso de PSK que sólo tienes una clave -- puede resultar ser más fácil (si la clave es de diccionario o de pocas letras) o imposible (si la clave tiene más de 30 letras), pero ídem para Radius o cualquier otro método de autenticación.
Si encuentras una manera de romper WPA _sin_ fuerza bruta, creo que el MIT te está buscando.

darkbut escribió:Y evidentemente que se puede romper con todo lo que he dicho, pero es lo mas seguro que se puede hacer para poder jugar con la ds por internet. Te recuerdo que si limitas las conexiones posibles en el router, no se podran conectar a el. Incluso si te pones tonto le metes una mascara de red que solo permita un usuario o dos y se acabo la tonteria, porque no puedes tener ip duplicadas y si ya estas ocupando todas las ips me diras a ver como te metes dentro.

Todas esas ideas están muy bien para frenar a la generación anterior de script kiddies, pero ninguna fue diseñada con seguridad real en mente. Si están ocupadas las IPs y yo entro, sólo hacen falta un par de frames maliciosamente generados para que sea el ANTERIOR propietario de la IP el que pierda la conexión mientras que el router piense que el nuevo dueño soy yo. A este nivel de red ya NO hay seguridad que valga -- no estamos hablando ni siquiera de "ROMPER" una máscara de red. Sencillamente, NO estaba diseñada para seguridad alguna.
La seguridad tiene que estar antes, a nivel de WPA.

darkbut escribió: Podrias reducir el radio de emision de las ondas para lo que necesitas un firmware especial, o ponerle una antena de menos db, o incluso quitarsela, pero si tus vecinos quieres, lo unico que tienes que hacer es ponerse ellos un receptor de mas potencia y santas pascuas...

Ahí tienes razón. Reducir la potencia es una molestia más que una seguridad.


Lo de los APs virtuales lo he oido más de una vez. Creo que puede hacerse con el firmware DDR-WT o no se como se llamaba, que algunos afortunados poseedores de routers/APs más caros pueden instalar, y a partir de ahí, tener 2 APs en uno, uno con WPA y el otro con WEP. Sin embargo, sigue estando el problema de cómo asegurarías el AP con WEP, porque también tendría que tener acceso a Internet.

Por no decir que evidentemente no todos los APs tienen esta posibilidad. Yo cometí el error de comprar un router ADSL + AP caro, que resulta que pierde en features cuando lo comparamos con un Linksys 10 veces más barato ejecutando el firmware anteriormente comentado.


Y para comprarme la DS y no poder jugar con Wi-Fi.... además, una de las razones porque no la compro es para castigar a Nintendo. Sigo pensando que es un error imperdonable.
Madre mía, cuánta paranoia... A mí también me jodió tener que cambiar la clave de WPA a WEP cuando me compré la DS, pero oye, considero que tempoco habrá cerca ningún cabronazo que se dedique a echar las tardes saltándose claves y desencriptando códigos de 128 bits...

Es decir, que duermes más tranquilo si consideras que no tienes por vecino a James Bond XD
¿Qué fumas? NO HAY MANERA ALGUNA DE "ROMPER" WPA, ni Personal ni Enterprise.

http://mirror-wifislax.lost-away.org/videos/cowpatty.htm


Si puedes explicar un poco mas lo de los AP's Virtuales molaria, porque tengo un Linkys con el DDR-WT y apenas se gastarlo porque hay muchisimos pero muchisimos parametros y aun no he tenido tiempo de mirarlo todo con calma.

A bueno, no se si lo puse en este hilo tambien, pero lo mejor es cambiar de pass cada semana.

Con lo de los scripts para suplantar la antiguedad en la red no te se decir, porque yo no estoy especializado en redes, sino en softawre.

Y perdona que lo pregunte, pero tenia entendido que el radius te tienes que logear contra una maquina ofreciendo un certificado. O me estoy confundiendo con otro sistema de protecion?
yo tengo la fonera con DD-WRT con la ultima version y como bien dice, tengo mi conexion principal y un AP virtual, creo que era en Conexiones -> Interface -> Virtual AP -> Crear o algo parecido, si eso, enviame un pm con tu email, me conecto al router y te lo voy explikando paso a paso
darkbut escribió:
http://mirror-wifislax.lost-away.org/videos/cowpatty.htm


lo pone bien claro: "WPA-PSK dictionary attack". Pura fuerza bruta. Además, a 40.92 passwords por segundo (según dice), vas a envejecer bastante con solo intentarlo con una de más de 10 letras.

darkbut escribió:Si puedes explicar un poco mas lo de los AP's Virtuales molaria, porque tengo un Linkys con el DDR-WT y apenas se gastarlo porque hay muchisimos pero muchisimos parametros y aun no he tenido tiempo de mirarlo todo con calma.

Yo desgraciadamente no tengo un router compatible con DDR-WT como he comentado antes, deberías mirar la página oficial del DDR-WT.

darkbut escribió:Y perdona que lo pregunte, pero tenia entendido que el radius te tienes que logear contra una maquina ofreciendo un certificado. O me estoy confundiendo con otro sistema de protecion?

Que yo sepa, un servidor Radius no es más que un glorificado archivo de texto que guarda nombres de usuario y contraseñas, y que los APs le consultan. Estoy seguro de que guarda las contraseñas de forma muy segura y blablabla. No veo por qué iba a ser mucho más seguro que una PSK suficientemente larga y aleatoria.
Bueno, está el hecho de que con WPA Empresarial si pillas la contraseña de un solo usuario sólo puedes ver el tráfico de ese usuario (y el administrador de red puede haber filtrado lo que ese usuario puede realizar) lo que supongo es algo más seguro.


uukrul escribió:Madre mía, cuánta paranoia... A mí también me jodió tener que cambiar la clave de WPA a WEP cuando me compré la DS, pero oye, considero que tempoco habrá cerca ningún cabronazo que se dedique a echar las tardes saltándose claves y desencriptando códigos de 128 bits...

Echa un ojo a alguno de los enlaces de este post y entenderás mi paranoia. Están _LOCOS_ ahí fuera. LOCOS. Los hay locos, pero lo peor son los que encima empaquetan estas herramientas para que hasta el hoygan de la esquina pueda usarlas desde su Windows XP Fondo-de-pantalla-guarro-edition.
Pero me gustaria saber exactamente que utilidad tiene tener un Virtual Ap. Porque no se cual es el concepto. Lo que tu dices en el mio no existe, no se si sera porque el de fonera mola mucho mas que mi WRT54g.

Perdon por mi error con respecto a lo de la WPA, pero continuo pensando que realizar la identificacion en un servidor y no en un router es mucho mejor idea.

Entonces cual es la proteccion en la que usas un certificado determinado para logearte?
darkbut escribió:Entonces cual es la proteccion en la que usas un certificado determinado para logearte?

Creo que te refieres a alguno de los de EAP.
Exacto, esta es la proteccion que yo me queria referir cuando hablaba de radius. Perdon por la confusión. Y ya que te veo mas entendido que yo, es mejor usar esta proteccion, o llegados a estos niveles es excesivo?
darkbut escribió:Y ya que te veo mas entendido que yo, es mejor usar esta proteccion, o llegados a estos niveles es excesivo?

No soy tampoco un experto, pero si usa llaves privadas es mucho más fácil que sea más resistente precisamente a ataques de diccionario (porque no hay diccionario que valga :) , las llaves son generadas al azar). Más seguro en otras partes no se, a fin de cuentas, esto solo protege la autenticación.

Lo que quiero decir es que si la llave WPA-PSK es suficientemente aleatoria, deberías obtener el mismo nivel de seguridad que con EAP.
Con respecto a lo de las claves aleatorias, poco. O te la haces tu y te metes en un cesto papelitos llenos de caracteres incluyendo los especiales, o lo mas aleatorio que he visto era algo en linux, que salio en kriptopolis, y tenia bastante buena pinta, porque todos los otros generadores siguen funciones y no son aleatorios completamente.

Con respecto a lo que decias de que la gente muestra como romper claves, yo no lo veo tan dramatico, al contrario es bueno para que los sistemas de seguridad se mejoren, sino aun seguiriamos con la Wep...
Amigos creo q ya usar WEP o WPA es lo mismo... es más conviener WEP aunque muchos no lo puedan creer... miren esto que encontré...

http://tu-tech.com/blog/205/2008/el-dia ... -insegura/

El día que WPA se volvió insegura…

Como algunos sabrán WPA y WPA2, los estándares de seguridad creados en el 2004 por la WiFi Aliance, fueron creados para “arreglar” los problemas del anterior cifrado conocido como WEP y para poder utilizar un servidor de autentificación. Muchos arreglos como la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado, la mejora la integridad de la información cifrada, el algoritmo Michael, protección contra ataques de “repetición” (replay attacks), ya que incluye un contador de tramas también fueron agregados.

Ese mismo año un hacker descubre el único ataque contra WPA conocido hasta el momento, la fuerza bruta, mediante un diccionario. El ataque consta básicamente de desconectar a un cliente de la red, obtener el 4 Way HandShake (proceso de autentificación) y crackearlo mediante un diccionario de palabras o frases… hasta ahí todo bien, a lo largo de los años que fueron pasando se crearon herramientas más “sofisticadas” para por ejemplo medir el tamaño de la clave y analizar solo las palabras del diccionario que tengan dicho tamaño (CowPatty es uno de ellos) , entre otras.

Pero es a mediados/finales del 2007 cuando un grupo de hackers, muy reservados por cierto, logra crear un ataque similar a los que se hacen con WEP burlando los contadores de tramas y el famoso algoritmo de Michael de WPA, no atacando sobre éste en si, sino mediante varios procesos que son llevados a cabo por las herramientas que crearon que permiten burlarlo ya que WPA utiliza el algoritmo RC4 (WPA no elimina el proceso de cifrado WEP, sólo lo fortalece). Además de éste ataque los hackers aseguran haber creado otras herramientas como el MDK que permiten hasta resetear y “sobrecalentar” el AP o Router de tantos clientes falsos que éste crea dentro de la red, además de muchas más opciones que el MDK tiene (vale aclarar que el MDK no es la nueva herramienta con la que se obtiene la clave WPA, otra cosa importante a destacar que el ataque es solo para las WPA´s Personales o hogareñas, osea las WPA-PSK)

Esta nueva “Tool” no está disponible en ningún lado, y no se da a conocer, ya que los creadores quieren mantenerla en secreto para que no ocurra como en WEP, que cualquier persona que conozca algo de linux pueda obtener la clave.

Por el momento ésta es la única información que hay sobre el tema, en cuanto aparezcan nuevas noticias iremos “ampliando” XD.

La info fue tomada de un programa radial llamado “Hackers Planet”, emitido en Estados Unidos.
dj_jak escribió:Amigos creo q ya usar WEP o WPA es lo mismo... es más conviener WEP aunque muchos no lo puedan creer... miren esto que encontré...

Primera mentira del día.

Como algunos sabrán WPA y WPA2, los estándares de seguridad creados en el 2004 por la WiFi Aliance, fueron creados para “arreglar” los problemas del anterior cifrado conocido como WEP y para poder utilizar un servidor de autentificación. Muchos arreglos como la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado, la mejora la integridad de la información cifrada, el algoritmo Michael, protección contra ataques de “repetición” (replay attacks), ya que incluye un contador de tramas también fueron agregados.

Hasta ahora, citando Wikipedia.

Ese mismo año un hacker descubre el único ataque contra WPA conocido hasta el momento, la fuerza bruta, mediante un diccionario. El ataque consta básicamente de desconectar a un cliente de la red, obtener el 4 Way HandShake (proceso de autentificación) y crackearlo mediante un diccionario de palabras o frases… hasta ahí todo bien, a lo largo de los años que fueron pasando se crearon herramientas más “sofisticadas” para por ejemplo medir el tamaño de la clave y analizar solo las palabras del diccionario que tengan dicho tamaño (CowPatty es uno de ellos) , entre otras.
"Descubrir" un ataque de fuerza bruta... vergonzoso.
Y que yo sepa no hay manera de medir la longitud de la clave. Si eso fuera cierto, si supieses la longitud de la clave de antemano, WPA{1,2}-PSK ya estaría completamente crackeada -- sabiendo la longitud el espacio de búsqueda se reduce MUCHÍSIMO. Con lo cual, segunda mentira del día.

Pero es a mediados/finales del 2007 cuando un grupo de hackers, muy reservados por cierto, logra crear un ataque similar a los que se hacen con WEP burlando los contadores de tramas y el famoso algoritmo de Michael de WPA, no atacando sobre éste en si, sino mediante varios procesos que son llevados a cabo por las herramientas que crearon que permiten burlarlo ya que WPA utiliza el algoritmo RC4 (WPA no elimina el proceso de cifrado WEP, sólo lo fortalece).

Ah, bueno, son "varios procesos", entonces queda todo claro.
Usar RC4 no es de por sí malo, también se ha usado mucho tiempo en SSL -- el autor parece indiciar que RC4 es lo peor, cuando NO lo es. Sólo "algunas" implementaciones pillaron mal la parte del intercambio de claves (véase WEP), y es ahí donde entra TKIP.
Y si precisamente TKIP viene a arreglar el problema con WEP, DUDO que el ataque "se parezca al de WEP".
Además creo recordar que Michael era muy estricto, del plan que si dos o más tramas no le gustaban inmediatamente el AP echaba a todos los clientes de la red y les obligaba a reautenticarse. Dudo que hayan podido romper algo por ahí.

Además de éste ataque los hackers aseguran haber creado otras herramientas como el MDK que permiten hasta resetear y “sobrecalentar” el AP o Router de tantos clientes falsos que éste crea dentro de la red, además de muchas más opciones que el MDK tiene (vale aclarar que el MDK no es la nueva herramienta con la que se obtiene la clave WPA, otra cosa importante a destacar que el ataque es solo para las WPA´s Personales o hogareñas, osea las WPA-PSK)

El mismo lo dice: lo del MDK no tiene nada que ver con WPA/WEP. Y encima, eso que cuenta del MDK sólo funciona con los routers literalmente de mierda (como los que reparten los ISP españoles XD, antes de ponerles el sistema GNU claro). Ya me contarás si no como iba a mantenerse en pie una red abierta como las que pone Telefónica o T-Mobile....
Evidentemente lo de "sobrecalentar" lo ignoro.
Y si el ataque fuese contra los más fundamentales algoritmos de WPA, como parecen decirnos que es el caso, qué importa si es WPA-PSK o WPA Empresarial EAP con MS-CHAP. Estaríamos todos perdidos.

Esta nueva “Tool” no está disponible en ningún lado, y no se da a conocer, ya que los creadores quieren mantenerla en secreto para que no ocurra como en WEP, que cualquier persona que conozca algo de linux pueda obtener la clave.

Traducción: estoy sediento de publicidad, quiero llamar la atención y esto es lo único que se me ha ocurrido.

La info fue tomada de un programa radial llamado “Hackers Planet”, emitido en Estados Unidos.

Del cual Google solo devuelve un resultado: el blog del individuo este.

Me gustaría hablar del tema, quizá deberíamos abrir un tema en el subforo de Informática.
jape... te digo q yo por mi parte no tengo ni la más mínima ni remota idea si esto lo lograron o no, me hago las mismas preguntas q vos y creo q es mentira, no encontré ninguna otra info al respecto, lo de "Sobre WPA...conviene más WEP" lo puse de manera irónica...

Un saludo
32 respuestas