Crackear redes inalambricas con WPA en 1 Minuto

DragonJAR 336x280 Crackear redes inalambricas con WPA en 1 Minuto

Eso, es lo que han logrado los investigadores japoneses Toshihiro Ohigashi de la universidad de Hiroshima y Masakatu Morii de la universidad de Kobe al lograr obtener la contraseña de codificadas con en solo 1 minuto utilizando una técnica llamada Practical Message Falsification Attack o ataque practico de falsificación de mensaje.

3894027162 5674d8f27b o Crackear redes inalambricas con WPA en 1 Minuto

Toda la información sobre la técnica utilizada y las especificaciones técnicas del ataque están detalladas en el paper A Practical Message Falsification Attack on WPA, donde ademas se puede ver que no se ataca directamente la PSK que se utiliza para la negociación punto a punto, sino que el ataque permite inyectar paquetes falsificados en el trafico.

Mi conexión inalambrica utiliza cifrado WPA… ¿estoy seguro?

El ataque se limita a WPA usando TKIP (Temporal Key Integrity Protocol), con lo cual no afectaría a WPA usando AES ni al protocolo , por lo tanto es recomendable seguir los siguientes consejos:

  • Si NECESITAS utilizar el protocolo WPA cambia TKIP por AES
  • Utiliza WPA2 que no es vulnerable
  • Filtrar los dispositivos conectados por MAC
  • Ocultar el SSID de tu red inalambrica
  • Cambiar tu contraseña con una periodicidad no menor a 1 mes

Siguiendo estos sencillos consejos tendrás una conexión inalambrica un poco mas “segura” o al menos dificultaras en gran medida la tarea de los “atacantes”.

Toshihiro Ohigashi y Masakatu Morii expondran esta tecnica en el proximo JWIS (Joint Workshop on Information Security), donde se espera que amplíen la información expuesta sobre ella y posiblemente una herramienta que automatice el proceso.

Mas Información:
A Practical Message Falsification Attack on WPA
2009 Joint Workshop on Information Security
New attack cracks common Wi-Fi encryption in a minute


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo