edición general

encontrados: 23, tiempo total: 0.005 segundos rss2
97 meneos
 

Como crear un punto de acceso WiFi seguro basado en Linux

Via "Linux.com" podéis ver como configurar, en este caso utilizando una Debian, un GNU/Linux para que nos de la funcionalidad de «access point» -punto de acceso- a una red WiFi de una forma segura implementando el protocolo WPA2.
97 0 0 K 560
97 0 0 K 560
12 meneos
 

Cómo hacer una red WiFi más segura

Reúne una serie de recomendaciones para que nuestras redes inalámbricas sean más seguras, y bajar el riesgo que personas malintencionadas se conecten a nuestros recursos.
10 2 2 K 67
10 2 2 K 67
1 meneos
 

Las potencia de procesado de las GPUs para reventar la seguridad WPA/WPA2

La herramienta de Elcomsoft que hace uso de la potencia bruta de las GPUs de NVIDIA está cambiando las reglas de juego de la obtención de las contraseñas de los cifrados WPA y WPA2 de WiFi. De hecho, la seguridad en éste tipo de redes, que ya era muy poco destacable, queda ahora totalmente al descubierto gracias a esa utilidad. Vía Barrapunto [barrapunto.com/articles/08/10/11/2115238.shtml] .
1 0 0 K 10
1 0 0 K 10
373 meneos
 

El triturador de claves usando tarjetas gráficas ahora también revienta WPA y WPA2 del wifi[ENG]

Relacionadísima: meneame.net/story/nuevo-sistema-apoyado-tarjetas-graficas-tritura-cont El sistema que utiliza la GPU de tu tarjeta gráfica para acelerar increíblemente el proceso de generación de claves se enfrenta exitosamente al hasta ahora bastante seguro sistema WPA y WPA2 que se usa en el Wifi cuando se quiere algo medianamente seguro. Lo siguiente, todo el mundo con servidores Radius en casa (hasta que inventen algo nuevo)... Visto en www.kriptopolis.org/nvidia-contra-md5-y-wpa
222 151 1 K 690
222 151 1 K 690
2 meneos
 

La seguridad de WPA y WPA2 puesta en entredicho

Global Secure Systems dijo que una firma rusa, usando tarjetas de gráficos Nvidia para acelerar el proceso, ha roto la encriptación WPA y WPA2, lo que prueba que estos sistemas ya no son suficientes para proteger información inalámbrica.
2 0 10 K -103
2 0 10 K -103
35 meneos
 
Este envío tiene varios votos negativos. Asegúrate antes de menear

Rompen WPA2 (otra vez) y esta vez no hay parche de seguridad

La seguridad inalámbrica ha sido quebrada, de nuevo. Y esta vez, es WPA2, el protocolo de seguridad WiFi que cumple los requisitos PCI-DDS. Según los investigadores de AirTight Networks que descubrieron el problema, un atacante interno malicioso sencillamente puede enviar paquete cifrados falsificados usando la clave compartida de grupo directamente a otros usuarios en la red WiFi, engañandolos para redirigir sus datos a al atacante interno.
31 4 7 K 167
31 4 7 K 167
2 meneos
 

Fallo de seguridad en WPA2 descubierto desencripta tráfico en una red Wi-Fi

Desde ahora las redes inalámbricas Wi-Fi son un poco más inseguras, ya se ha descubierto una vulnerabilidad en la protección WPA2 definida en el estándar IEEE 802.11i. Este protocolo de seguridad, considerado como el más robusto que se puede configurar actualmente en una red Wi-Fi de forma estandarizada, hasta ahora se mantenía intacto, y sólo se podía hacer uso de fuerza bruta.
1 1 7 K -66
1 1 7 K -66
4 meneos
 

Vulnerabilidad en WPA2

Airtight revelara en el proximo BlackHat una forma de desencriptar la llave de WPA2 para poder monitorear (snif) lo que otros usuarios hacen en la red.
3 1 5 K -41
3 1 5 K -41
7 meneos
156 clics

Generador de Claves seguras para tu red Inalámbrica

Genera una clave Segura para fortalecer la seguridad de tu red inalámbrica, si te falta imaginación o buscas crear una clave mucho mas segura, aquí te damos sugerencias.
5 meneos
49 clics

Vulnerabilidad en Wi-Fi Protected Setup [ENG]

Wi-Fi Protected Setup es un sistema para establecer conexiones inalámbricas seguras WPA2 a partir del uso de un PIN secreto que sólo conocen el inscrito (enrollee) y el secretario (registrar). Bien, vuelve a ocurrir como con WEP: WPS tiene problemas que facilitan sobremanera el ataque por fuerza bruta para determinar el PIN. También es cierto que, incluso con este mecanismo, sacar el PIN puede costar hasta cuatro horas de ataque continuo, lo que lo hace bastante menos interesante que WEP (que suele caer en menos de media hora, normalmente)
4 1 0 K 46
4 1 0 K 46
2 meneos
34 clics

Hacking-Etico eBook1 – Test de Penetración WPA/WPA2 con Wifiway 3.4 y Aircrack – Tutorial

El tutorial cuenta con un libro electrónico con instrucciones sencillas, detalladas y explicaciones precisas en 11 sencillos pasos y 31 descripciones en imágenes individuales, la forma de análisis de la red wifi encriptada con Wifiway 3.4 y Aircrack junto con un EPA, y utilizando el protocolo de enlace de cuatro vías y una lista de contraseñas y el llamado método de la fuerza bruta, para poder decodificar la contraseña WPA – ¡por primera vez en una versión en español!
1 1 11 K -130
1 1 11 K -130
9 meneos
339 clics

Rompiendo wpa/wpa2 con pyrit y nvidia  

Voy a realizar un crackeo de un handshake mediante pyrit utilizando la gpu de mi grafica nvidia. La instalación la voy hacer de cero con lo que iré poniendo todas las dependencias y archivos que me vayan haciendo falta por el camino. El sistema operativo sobre el que voy a trabajar sera un Debian Squeeze (64 bits). En este tutorial no voy hablar de como se consigue un handshake , si buscas por google los hay a patadas. Necesario para este tutorial a nivel personal: Algo de tiempo, un mínimo de conocimiento, algunos dedos, un cerebro y una silla
8 1 12 K -96
8 1 12 K -96
27 meneos
605 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Alerta: WPA2 se rompió: redes inalámbricas en riesgo

Después de que el protocolo de seguridad WEP se ha roto hace unos años, ahora un grupo de investigadores demostró que la rotura (WPA2 protocolo más seguro para las redes domésticas) es simple.
491 meneos
15951 clics
Rompiendo redes Inalámbricas WPA y WPA2 con WPS en segundos

Rompiendo redes Inalámbricas WPA y WPA2 con WPS en segundos  

Gracias a la reciente investigación de Dominique Bongard, ahora es posible romper el famoso WPS (Wi-Fi Protected Setup), que tradicionalmente se ha tardado de de 2 horas hasta 12 o más horas en arrojarnos la clave de redes WPA o WPA2…. para pasar a romper WPS en solo segundos, realizando un ataque de fuerza bruta de forma offline denominado “ataque de polvo de hadas” o Pixie Dust Attack.
289 meneos
5596 clics

WPA2 crackeado con Krack [eng]

Tras los rumores, parece haberse confirmado que la seguridad de WPA2-PSK se ha visto comprometida. El ataque tiene por apodo "KRACK" (Key Reinstallation Attack).
2 meneos
25 clics

La seguridad wifi WPA2 ha sido comprometida [eng]

Según el United States emergency readiness team, se han encontrado vulnerabilidades en el handshake a 4 bandas del protocolo de seguridad wpa2. Más detalles serán publicados durante el día de hoy.
2 meneos
27 clics

El protocolo WPA2 ha sido vulnerado: la seguridad de las redes WiFi queda comprometida

Una serie de errores en el núcleo del protocolo WPA2 podrían dejar expuestas las conexiones que se realizan a través de tu WiFi. Esto permitiría que un atacante pudiera "escuchar" todo el tráfico que pasa entre los ordenadores y los puntos de acceso mediante un exploit diseñado para aprovecharlos. Y de hecho el exploit ya existe, y ha sido desarrollado como prueba de concepto para demostrar que las vulnerabilidades son reales. Se llama KRACK, abreviatura de Key Reinstallation Attacks, y funciona explotando el "handshake de cuatro vías" de las
1 1 3 K -18 tecnología
1 1 3 K -18 tecnología
10 meneos
257 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Cómo puedo proteger mi conexión a internet tras la ruptura del protocolo WPA2?

El ataque ha demostrado que todas las redes wifi del mundo son vulnerables. Aunque de momento no hay solución, sí existen formas de reforzar tu seguridad.
200 meneos
7951 clics
Ya puedes comprobar si tu red WiFi WPA2 es hackeable, desde GNU/Linux

Ya puedes comprobar si tu red WiFi WPA2 es hackeable, desde GNU/Linux

El pasado lunes se publicó que el protocolo WiFi WPA2 había sido hackeado. O no al menos de manera literal, sino que a través de una conexión es posible hackear una red y un dispositivo por completo, sobre todo si es un móvil Android. Esta vulnerabilidad, bautizada como KRACK y cuyo funcionamiento ya explicamos, ahora puede probarse en tus dispositivos para ver si estás afectado.
244 meneos
2388 clics
El nuevo WPA3 para WiFi llegará en 2018 tras el escándalo de WPA2

El nuevo WPA3 para WiFi llegará en 2018 tras el escándalo de WPA2

El pasado mes de octubre, una grave vulnerabilidad bautizada como KRACK permitía hackear el sistema WPA2 que protege todas nuestras redes WiFi actuales. Esto obligó a cientos de fabricantes a parchear sus dispositivos, pero WPA2 quedó dañado, demostrando que era necesario un nuevo protocolo de seguridad. Por ello, la WiFi Alliance va a lanzar WPA3 en 2018, con nuevas medidas de seguridad.
2 meneos
62 clics

Seguridad Wifi -> Por si aún no lo sabes: WEP - WPA - WPA2

La mayoría de los usuarios desconoce los peligros de conectarse a una red publica, también le dan poca importancia a la protección de su red wifi, lo que provoca que en el momento menos esperado tengan a media cuadra colgados de su wifi. Creo conveniente que esto lo deben saber: Los datos transportados en tu red podrían ser vulnerables e interceptados por alguien usuario. Por ello es importante conocer los tipos de seguridad Wifi.
1 1 7 K -59 tecnología
1 1 7 K -59 tecnología
167 meneos
2325 clics

Nueva vulnerabilidad en WiFi WPA2 permitiría espiar miles de millones de dispositivos

Miles de millones de dispositivos con WiFi se han visto afectados por una vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2.
8 meneos
89 clics

Nuevas variantes de KrØØk ponen en jaque dispositivos Wi-Fi con WPA2

Hoy nos hacemos eco de KrØØk, que se trata de una vulnerabilidad que se descubrió hace unos meses y que afecta a chips Wi-Fi Qualcomm y MediaTek. Ahora indican que puede ser utilizada para descifrar paquetes de red que están cifrados con WPA2. Esto ocurre si dichos paquetes son transmitidos por dispositivos vulnerables. Ahora han indicado que ese fallo podría permitir a un intruso descifrar paquetes de red con WPA2 siempre que se transmitan desde dispositivos que son vulnerables.

menéame