É isso mesmo, para quem acredita que a criptografia WPA ainda é segura é melhor mudar seus conceitos.
Segue um link do que esta acontecendo:
http://www.clubedowarchalking.com.br...ssima-wpa.html
É isso mesmo, para quem acredita que a criptografia WPA ainda é segura é melhor mudar seus conceitos.
Segue um link do que esta acontecendo:
http://www.clubedowarchalking.com.br...ssima-wpa.html
Isso mesmo WPA2 tb esta vulnerável.Enfim, WPA/WPA2, esconder o SSID, controle por MAC/IP não resolve...
???? Leram o artigo?
Não descrito falha nenhuma no WPA. Só vi uma exploração de uma falha no WPS, que, provedor não usa.Caso exista uma opção para desativar o WPS na configuração do roteador, ela pode ser uma forma simples de resolver o problema. A principal questão é que em muitos produtos a opção está disponível, mas ela não desativa realmente o WPS fazendo com que a vulnerabilidade persista. Nesses casos, a solução seria atualizar o firmware ou, (caso não exista um patch disponível) substituir o aparelho por um não vulnerável. Outra solução é substituir o firmware padrão pelo DD-WRT, já que além de oferecer mais opções e recursos, ele não oferece suporte ao WPS, resolvendo o problema pela raiz.
Galera, ataque por WPS é antiguinho já, final de dezembro de 2011 (27/12/2011), a ferramenta para isso se chama reaver, e com um apt-get install reaver em qualquer debian like vocês já saem brincando.
Quem usa Nanostation e afins, fique feliz, nao tem esse problema, porque os equipamentos nao suportam o protocolo.
Quem tem AP Tp-Link por exemplo e que suporte o protocolo, pode trocar o firmware para um DD-WRT e problema resolvido (ele nao suporta o WPS).
E sim, a falha nao tá no WPA/WPA2 e sim no WPS que entrega a senha depois de um tempo. O Pin é composto de 8 números, sendo que o último é um checksum, logo o interessante ai sao 7 números.
O protocolo confere e indica que os 4 primeiros nao sao corretos, uma vez que voce sabe os 4 primeiros números (com ataque de forca bruta, usando 10 mil combinacoes possíveis), chutasse a combinacao dos outros 4, sabendo que o último é um checksum, logo faltam mais 1000 combinacoes para descobrir o PIN.
Caso nao houvesse a falha, seriam necessárias centenas de milhares de tentativas, tornando o ataque pouco eficaz, devido a imensa demora.
Artigo comentando o problema:
http://www.hardware.com.br/artigos/reaven/
como foi citado..a falha no WPS eh bem antiga....
nao quer dizer que WPA/WPA2 sao vulneraveis (sem uso de WPS)
Que existe uma vulnerabilide na criptografia WPA/WPA2 é fato:
http://www.capivara.clubedowarchalki...ef31f62d008d51
O WPS é mais uma forma de conseguir a senha
Tá, você quebrou, pelo que postou lá. Mas em que cenário? Qual a certeza que o WPS estava desativado.
Que tipo de rádios estavam na rede? Foi comentado que se tiver tp-link, mesmo com o WPS desativado no firmware, ele na verdade não fica desativado.
Daí não é com o WPA o problema, mas sim com o WPS conforme já citado.
E pelo que você citou, o administrador da rede está mais perdido que "cusco em procissão", pois se ele saiu de um WPA para ir para o WEP , daí sim ele está pedindo para ser invadido.
Queria ver um resultado desses com uma chave de 63 caracteres do tipo
&*($#@5gu&j#:ppP)a*mbVG(¨@!"LHgfdri(*$+_&fQm¨",'Pogbo#=!%^Ç:§"ª
Coloca uma chave destas e em bancada tenta quebrar.
Sim, essa falha que o h4tinho citou é conhecida, mas só é quebrada via bruteforce como ele fez e com uma bela wordlist, mas ai, nenhum sistema resiste.
Em todo caso, senhas fortes como a citada pelo 1929 continua virtualmente inquebrável, menos essa que ele citou, porque já vai parar em alguma wordlist
Quero deixar claro que os testes realizados visam alertar quanto a vulnerabilidades pois
muitos ainda utilizam chaves com 8 caracteres ou senhas fáceis.
Os procedimentos que citei no forum por ultimo não tem nada a ver com WPS e sim através da suite aircrack-ng.