Hackean una red Wi-Fi con WPA-PSK en 20 minutos mediante fuerza bruta y Cloud Computing

Escrito por Sergio De Luz
Redes

Thomas Roth, un consultor de seguridad informática con sede en Colonia, Alemania, ha demostrado que puede introducirse en las redes protegidas con WPA-PSK (uno de los cifrados más seguros) con un  software especial que él mismo ha programado y que permite ejecutarse en equipos basados en la nube de Amazon (Amazon’s cloud).

Este software es capaz de testear 400.000 contraseñas por segundo gracias al gran poder computacional que le otorga la red de ordenadores de Amazon.

Este descubrimiento, deja en entredicho la supuesta seguridad al usar este tipo de cifrados en nuestras redes Wi-Fi caseras y de las pequeñas y medianas empresas.

No olvidemos, que la forma de crackear una red de este tipo, es mediante diccionario o fuerza bruta, ya sea TKIP o AES, el método es el mismo, ya que una clave (Pre-Shared-Key) codifica todos los datos. Y si se sabe la clave, se descodifican los datos.

Thomas cuenta que esta misma red que hackeó en 20 minutos, con la mejora que ha hecho de su programa, podría hacerlo en 6 minutos (siempre hablando de usar el gran poder de procesamiento de Amazon…y que no es un servicio gratuito).

Nosotros mismos, en nuestra casa, podríamos auditar la seguridad de estos equipos, pero al necesitar ordenadores muy potentes, es muy difícil romper estas claves en un tiempo razonable. En ocasiones se utiliza la CPU de las gráficas (GPU) para acelerar el proceso, ya que las últimas tarjetas gráficas vienen preparadas con software para aprovechar las características del CUDA y son más potentes que los procesadores (CPU) convencionales (por el tipo de operaciones que realizan).

¿Cual sería la solución a esto? Instalar servidores Radius en nuestros hogares con autenticación EAP-TTLS o similares, el problema está en que cualquiera no es capaz de hacerlo (porque hay que crear certificados y hay que tener unos conocimientos mínimos)…ni tiene los medios suficientes para hacerlo. Próximamente tendréis una completa guía sobre como configurar un servidor Radius.

Fuente


Comentarios


37 comentarios
  1. Ricardo 12 ene, 11 10:23

    Espero esa guia de RADIUS con ansia! Y espero tambien que se pueda hacer con alguna aplicacion GNU. Gracias!!

    Responder
    0
    1. Sergio De Luz 12 ene, 11 10:25

      En cuanto termine los exámenes me voy a poner con ello :)

      Responder
      0
  2. Islander 12 ene, 11 11:08

    Pero desde hace mucho tiempo se sabe que WPA ya no proporciona seguridad, por eso ha de usarse WPA2 cada vez que sea posible.

    Será interesante ver lo del servidor Radius, gracias.

    Responder
    0
    1. Sergio De Luz 12 ene, 11 11:15

      Se crackea igual, por diccionario y fuerza bruta cogiendo el handshake.

      Responder
      0
  3. JaG 12 ene, 11 16:08

    El problema desaparece de una forma muy sencilla, se pone un filtro mac y ya nadie te hackea la señal

    Responder
    0
    1. Viktor Prodenko 12 ene, 11 17:57

      Desde el momento que pueden clonar la MAC de tu adaptador wifi,…. está protección no es segura.

      Responder
      0
    2. Sergio De Luz 12 ene, 11 19:47

      macchanger -m MAC_CLIENTE

      Así de fácil es cambiar la MAC una vez hackeada la red wifi…

      Responder
      0
    3. xtrem 17 ago, 11 14:31

      la M a c no es muy dificir de cambiar por la que quieras. S e pude hacer desde w7 sin ningun programa

      Responder
      0
    4. Anónimo 13 ene, 12 20:17

      La direccion mac se transmite en claro en las tramas para que los switches puedan realizar su funcion. El filtrado por mac no sirve para nada.

      Responder
      0
  4. Reiga Sagara 12 ene, 11 17:03

    WPA-PSK suficiente para una red domestica. Aunque es una interesante idea usar un servidor Radius (aunque, inecesario para nosotros, pero por hacer uno).

    Responder
    0
    1. Anónimo 13 ene, 11 11:47

      pues si, aquí la gente posteando como si el 100% de los vecinos son hackers de los buenos xD xD

      Responder
      0
  5. unodetantos 12 ene, 11 20:41

    Se os olvida algo y cito “siempre hablando de usar el gran poder de procesamiento de Amazon…y que no es un servicio gratuito” el dia que tengais esa potencia de calculo de la nube de amazon para hackear una clave de este tipo me avisais vale 😉

    Responder
    0
    1. Sergio De Luz 12 ene, 11 20:47

      Sólo es cuestión de tiempo….mira las gráficas NVidia con CUDA como tiran :)

      Responder
      0
  6. Sergio Juárez 13 ene, 11 18:05

    Hola hermano si ya tienes el manual de radius te lo agradecería un montón porfa me interesa mucho ese aspecto. Lo que dices es cierto cualquiera puede hackear una red casera. No necesito tanto lo único que necesita es tener tiempo y hay un monton de gente que no tiene chamba tiene tiempo para estar travesiando. Se los aseguro. Cualquier vago le pregunta a uno hey mira como puedo hackear una red?

    Responder
    0
    1. Sergio De Luz 13 ene, 11 21:02

      Hola,

      No, no lo tengo…estoy con exámenes y me es imposible.

      Hasta el 15 de febrero aproximadamente nada de nada…

      Responder
      0
  7. Teaius 14 ene, 11 12:25

    Me da que el Aleman no nos cuenta toda la verdad o ha hecho algo de trampa. 400.000 claves por segundo en 20 minutos hacen un total de 4,8·10^8 claves examinadas. Suponiendo solo combinaciones de los 10 caracteres numéricos y que la clave haya sido encontrada examinando sobre el 50% de todas las claves posibles tendríamos que el espacio de claves es de aproximadamente 9,6·10^8 lo cual nos da una longitud de clave de n=log(9.6·10^8)/log(10)=9 caracteres de clave.

    Si en vez de 10 caracteres para la clave, usamos mayúsculas, minúsculas y números esto serían 26+26+10=62 caracteres posibles. La cuenta anterior nos daría una longitud de clave de 5 caracteres lo cual creo que es muy poco.

    Si con estos 62 caracteres usamos una clave de longitud 13 (pongo esta porque es la longitud de la que me viene en mi router de telefónica de serie) el número total de combinaciones posibles serían:

    VR62,13=62^13=2 ·10^23

    Si suponemos que hay suerte y se encuentra la clave al examinar el 10% de todas las combinaciones tendríamos que examinar 2·10^22 claves, que a 400000 claves por segundo hacen un total de 5·10^16 segundos lo que equivale a 1585 millones de años, osea el 10% de la vida actual del universo.

    Esto demuestra que si tienes el mímimo sentido común y buscas combinaciones lo suficientemente complejas y que no sea probable que estén en un diccionario la WPA-PSK es completamente segura ante fuerza bruta, porque cuando la hayan reventado estamos todos calvos. Claro que si pones claves de tipo “amor” o “patata” que están en cualquier diccionario o claves de longitud irrisoria de 5 caracteres pues no durarás mucho.

    Responder
    0
    1. Sergio De Luz 14 ene, 11 13:18

      Uno de los mejores comentarios que hemos tenido, gracias por tu tiempo.

      Responder
      0
      1. xtrem 17 ago, 11 14:33

        imprecionante

        Responder
        0
    2. kili 27 feb, 12 12:10

      Una respuesta muy currada, gracias.

      Responder
      0
  8. Anónimo 23 abr, 11 6:11

    amigos necesito que ayuden con el nombre de un programa para hackear las contraseñas

    Responder
    0
    1. Maikthepolice 10 ene, 12 16:23

      Seguramente en la comisaría de policía más cercana te sea posible conseguir uno!

      Responder
      0
  9. ricki 11 may, 11 20:27

    Ejem,la longitud minima para wpa son de 8 caracteres.

    Responder
    0
  10. RODNET 16 ago, 11 6:32

    estoy creando diccionarios de 10 digitos con puros numeros el peso aproximado seria 100gigas.

    el mejor programa para decifrar es el wifiway 2.0.3

    yo lo tengo en cd,pendrive y disco duro externo..

    Responder
    0
    1. Anónimo 23 oct, 12 4:13

      y como estas creando ese diccionario, si me interesa

      Responder
      0
      1. carlos gamez 19 abr, 15 0:10

        ay programas que no necesitan dicionarios como el wifilax y es mas efectivo de 20 redes se escapan 1 o 2 ………………………..saludos

        Responder
        0
    2. Pepito 16 abr, 14 18:38

      Yo tengo Un diccionario de 1,7 gigas de 10 digitos,y hasta ahora los estoy probando

      Responder
      0
  11. carlos 19 sep, 11 11:40

    yo tengo siempre mi red abierta, ya que pago siempre lo mismo, me da igual que entren o salgan de ella o que absorban lo que quiran, no es la mismo que la luz, agua o gas, que pagas por consumo, internet, me la repamplinfa 30€ los pago asi, o asi, entences, que se beneficie el que quiera o pueda, no hay que ser tan egoista y complicar tanto la vida

    Responder
    0
    1. Sergio De Luz 19 sep, 11 12:22

      Si también estás dispuesto a que te pillen absolutamente todo el tráfico, incluido el SSL mediante SSLtrip, sin problemas 😀

      Responder
      0
    2. fran 05 ene, 14 0:24

      millones de aplausos por el gran sentido de razonamiento, si esí pensaran todos todo sería mejor

      Responder
      0
  12. juan 30 dic, 11 1:22

    quue pc necesitariamos???(cuanto ram, que micro procesador,ect)

    Responder
    0
    1. Sergio De Luz 30 dic, 11 10:20

      Usaron la nube de Amazon…no podrías hacerlo con un ordenador normal 😉

      Responder
      0
  13. jenny 11 mar, 12 3:13

    no lo probe

    Responder
    0
  14. Anónimo 10 abr, 12 4:39

    si una clave de 8 carazteres formada por numeros y letras se tarda 767 años a 400000 claves por segundo como es posible que este tipo lo haga en 20 minutos

    Responder
    0
  15. jolumamaga2010 10 abr, 12 5:02

    las wpa utilizan como minimo 8 caracteres y maximo 64 entonces en una clave de ocho caracteres formadas por numeros 0-9 y letras minuscalas a-z son 9.682.651.996.416 posibles combinaciones casi 10 billones a 400.000 claves x segundo se tardaria 9.682.651.996.416/400.000 =24.206.629.991,04 segundos/3600 segundos que lleva una hora son 6.724.063,8864 horas/24=280169,3286 dias/365=767,59 años.
    una clave de ocho digitos formada por numeros existen 100.000.000 posibles combinaciones/400000=250 segundos/60=4.16 minutos
    si una clave de 8 carazteres formada por numeros y letras minuscalas a 400.000 claves por segundo tardariamos 667años como lo ha hecho el tipo este en 20 minutos solo se me ocurre una forma empleando la fuerza bruta y es que la clave fuera de 8 a 10 caracteres formada por numeros

    Responder
    0
  16. luis rock 22 ago, 12 23:01

    hola alguien tiene un programa que no sea complicado pa jakear claves se seguridad wpa-psk o wpa2 y que la pueda descargar facilmente sale no sean culecos si alguien sabe subanlo como cuate

    Responder
    0
  17. luis rock 22 ago, 12 23:07

    he utilizado backtrack 5 y me funcionaba con redes wep pero con redes wpa no sirve ay videos que viene y se ve que si sirve los ago tan cual sebe en los videos y nada no he podido hakear nada no se como alguin que sepa que tenga un manual fabor de desirme. con backtack 5 hakie como 60 redes wep era el rep pero cuando entro wpa y wpa2 no tengo señal que mal

    Responder
    0
    1. carniflas 19 abr, 15 0:05

      con wifilax todo es muy rapido y sencillo se cuelga una que otra red pero son muy raras es efectivo asta un 95% saludos a todos………….. carniflas

      Responder
      0