viernes, 5 de octubre de 2007

    Aircrack-ng 1.0 beta

    El 1 de Octubre salió la nueva versión de esta herramienta, imprescindible para todo lo relacionado con la seguridad wireless.

    Estaba teniendo unos pequeños problemas... casi 3 millones de paquetes vulnerables capturados de la red y el $%& del aircrack no me sacaba la clave (estaba haciendo la prueba del método chop-chop). O los paquetes estaban corruptos, eran inválidos, tontos o lo que fuese, o algo no cuadraba. Y bueno, lo han debido de mejorar cuando al pasar de la 0.9.1 a la 1.0 beta con el mismo archivo de paquetes ha conseguido descifrar la clave.

    3 comentarios:

    Sebastián Ortega dijo...

    En principio la búsqueda es pseudoaleatoria. Tienes un parámetro para modificar el grado de ramificación en caso de que no lo encuentre a la primera. Aún así, esa versión usa el algoritmo 10 veces más rápido que te comenté hace tiempo?

    Ed dijo...

    Sí, a partir de la 0.9 ya está disponible:

    Flag -z : Uses PTW (Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann) attack.

    Es jodidamente rápido, unos pocos segundos.Lo de modificar el grado de ramificación creo que lo intenté... me parece que te refieres a esto:

    Flag -f < fudge > : By default, this parameter is set to 2. Use a higher value to increase the bruteforce level: cracking will take more time, but with a higher likelihood of success

    Subí a 4, pero continuaba sin tirar.... y joder, que eran 3 millones xD Se supone que con ese método y con sólo 100.000 IVS ya podías tener la clave. Le di bastante margen :D

    Sebastián Ortega dijo...

    Es lo malo de los ataques estadísticos y de la estadística en general. La gente escucha que hay más riesgo de tener un infarto con 50 años y si le da a uno de 25 se rayan cuando simplemente menos probable no significa que con 50 años menos un día eres inmune y a partir de 50 debes actualizar más tu testamento que el twitter.