gran parte de las personas que estan aqui no se han tomado la molestia de hacer calculos com****cionales o no saben como hacerlos, y por lo tanto es muy fácil venderles la moto cuando les hablan de ataques por fuerza bruta a redes protegidas con WPA.
Mucha gente se lanza ni corta ni perezosa como si fueran kamikazes a generar un diccionario con todas las posibles claves de 10,11,12,13,14 dígitos, desde la A hasta la Z pasando por el 0 al 9, esperando que suene la flauta.
No saben lo que estan haciendo.
Supongamos que somos unos "kamikazes de diccionario" y queremos atacar una WPA por fuerza bruta absoluta, sin ningun refinamiento inteligente ni nada de eso.
pongamos por ejemplo una WPA de vodafone, que ya sabemos que son 14 caracteres, con letras mayusculas y numeros (36 posibilidades por caracter).
36^14 = 6140942214464815497216 combinaciones.
Pues bien, el diccionario seria de 6140942214464815497216 * 15 bytes (14 bytes de cada password + el carácter de retorno de carro al final de cada linea) =
92114133216972232458240 bytes
(85787971706103 Gigabytes)
Ya tienes un problema: no tienes disco para tanto diccionario.
Por no hablar de lo que tardaría en generarse... si los generadores de diccionarios tuvieran un indicador de % de progreso, mucha gente tomaria conciencia de la enorme tontería que intentan hacer y desistiría en el intento.
Pero supongamos que tenemos un software que permite atacar por bruteforcing sin un diccionario construido previamente en el disco, empezando por la contraseña "00000000000000" y avanzando hasta "ZZZZZZZZZZZZZZ"
A la hora de Auditar un handshake WPA, los usuarios de aircrack van a unas velocidades muy variables, pero en una máquina moderna podemos suponer una velocidad media de entre 600 y 1000 keys por segundo.
Pero veamos qué podríamos hacer a "la friolera" de 20.000 keys por segundo, que es la velocidad máxima que habéis alcanzado los usuarios del software "EWSA"...
6140942214464815497216 combinaciones / 20000 keys por segundo = 307047110723240774 segundos
(9736400010 años)
Vaya, parece que aún tardaríamos "una miaja"...
Progreso tecnológico e impacto real de este aumento de velocidad:
"Entre cero y nada"
Ni el software EWSA ni ningún otro software que realice bruteforcing marcará ninguna diferencia en cuanto a la seguridad de las redes WPA; atacar por fuerza bruta sigue siendo inviable, com****cionalmente hablando.
El acercamiento inteligente no es aumentar la potencia de proceso, es realizar ingenieria inversa de los algoritmos de generacion de claves por defecto de los diferentes routers. Ahí es donde está el punto débil, y ahí es donde trabaja el equipo de cifrados de seguridadwireless.net.
Sin los algoritmos de refinamiento que os proporciona el equipo de cifrados con sus ingenierias inversas de los routers... estais completamente perdidos.
Y con dichos algoritmos la diferencia entre 600keys por segundo y 20000 keys por segundo se vuelve sencillamente irrelevante porque a 600keys por segundo ya se tardan segundos en muchos casos.
La prueba de lo que digo es que las WLAN_XXXX pueden ser descifradas sin obtener siquiera un handshake, con una operacion que se puede hacer en milisegundos incluso en un viejo pentium 100.
Venga... a ver quien peta una Vodafone por bruteforcing con el software que quiera...
ah si! y con un disco de 85,8 Petabytes donde quepa el diccionario que hace falta... xDDD
Moraleja: Más vale maña que fuerza.
Hay aplicaciones android y sistemas operativos (...) que crackean una amplia variedad de cifrados de diferentes redes wifi en cuestion de minutos. Eso si es valioso... y sin embargo son cosas gratuitas, no como esos softwares de bruteforcing que cuestan un ojo de la cara y que no aportan nada nuevo. Qué paradojas tiene la vida...
Otra cosa: los servicios de cloud computing de amazon permiten, con una aplicación ya existente, realizada por un consultor freelance de seguridad IT de USA, trabajar a velocidades MUCHO más altas que 20000 keys por segundo, y por un precio más razonable que el dineral que cuestan softwares como el EWSA...
Pero por fuerza bruta se siguen tardando eones en descifrar claves de más de 8 dígitos.
Espero que mi exposición corte las alas y pare los pies de todos los "kamikazes de diccionario", por su bien. Invertirán mejor su tiempo si desisten y hacen cualquier otra cosa más productiva.