On 9/21/09, Alejandro Vargas <[email protected]> wrote: > El día 19 de septiembre de 2009 13:35, Gonzalo Aguirre > <[email protected]> escribió: > >> La wep la podrias probar creckear vos mismo a modo de convencerte que >> no es para nada segura, si ponés la clave más larga necesitás un poco >> más de tiempo, pero no más que eso. Con airodump-ng podés ver las >> estaciones colgadas en los distintos AP, y con ifconfig podés cambiar >> la mac. > > Es cierto, el filtrado de mac no es seguro a no ser que nunca apagues > los equipos. Si por ejemplo a la noche apagás una máquina te pueden > entrar con esa mac. > >> Te diría que WPA es más seguro, y es verdad, a nivel teórico es más > > Tampoco. WPA con TKIP ya se puede craquear en 1 minuto: > http://alt1040.com/2009/08/logran-crackear-el-sistema-wpa-en-1-minuto
seh.. bueno, más o menos. El ar´ticulo que pasaste está basado en otro artículo, el cuál hace referencia al paper original de dos japoneses que explican cómo lo hacen, lo leíste? Son unas condiciones un tanto especiales, y bastante diferentes a las que se hacen por ahí. Si venís por las tierras del sur te invito a casa, pongo mi AP con un cifrado WPA y en vez de 1 minuto te doy 1 hora, mientras tomamos unos mates, el que pierde paga las facturas, te parece? ;) No digo que no llegue ese día, pero de momento estamos lejos que este tipo de ataques en ese tiempo esté al alcance de todos. Saludos. -- Gonzalo Aguirre
