wenas a tos
1º sois unas makkkkinas, no me salia la clave del SpeedTouch pero ampliando el rango de los años perfecto.
2º una teoria de novato.
basandonos en que es una clave dinamica funcionara con un algoritmo.
consiguiendo 2 o mas handshakes, se podria sacar el algoritmo? en el caso del thompson seria el mismo que genera la clave?
si es asi no se podria crear un generador de claves a partir de los handshakes y el algoritmo para pasar el diccionario a el archivo creado?
igual es una tonteria pero es que no estudie mucho jajaj
seguir asii
A ver, una cosa es el algoritmo que utiliza en este caso un fabricante o ISP para generar la WPA por defecto, y otra cosa el algoritmo que el sistema de encriptación WPA utiliza para generar el PMK partiendo de la clave WPA de la red.
En pocas palabras: para generar el PMK, a parte de la clave WPA se utilizan otras variables, entre las que hay un par "aleatorias" indicadas en el momento del handshake (Anounce y Snounce). Y si, te dirás " pues si estas son en texto plano, se saben ..." pues si. Esta es la teoría del funcionamiento del coWPAtty.
El problema es que en el handshake solo se transmite parte del PMK en plano (en concreto el MIC, que se deriva del PMK), para que tanto el AP como el cliente vean que el otro sabe la WPA correcta;
por eso se utiliza el sistema de comparación por fuerza bruta mediante diccionario de posibles WPA: genero una posible PMK partiendo de esta posible WPA, a ver si el MIC de esta coincide con el que se transmite en el handshake.
mas o menos...