Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta wpa2. Mostrar todas las entradas
Mostrando entradas con la etiqueta wpa2. Mostrar todas las entradas

PostHeaderIcon Disponible la última versión Wifislax64 2021


Wifislax64 es la versión de la popular distribución de origen Español basada en Linux Slackware creada por USUARIONUEVO que mantiene viva la comunidad de SeguridadWireless. Se trata de un sistema operativo muy utilizado para realizar pruebas en redes inalámbricas, comprobar la seguridad de claves Wi-Fi al disponer de una gran cantidad de diccionarios WPA y WPA2 de los populares routers



PostHeaderIcon Kr00k: nueva vulnerabilidad en Wifi WPA2 permite descifrar tráfico


Kr00k, conocido formalmente como CVE-2019-15126, es una vulnerabilidad en los chips Wi-Fi de Broadcom y Cypress que permite el descifrado no autorizado de parte del tráfico cifrado con WPA2.   Millones de dispositivos con WiFi se han visto afectados por la vulnerabilidad, llamada Kr00k, que permite a un atacante descifrar información sensible enviada a través del aire. Entre los chips afectados hay varios de Cypress Semiconductor y Broadcom, y afecta a dispositivos como móviles, tablets y reproductores Android, iPhone, iPad, Mac, Amazon Echo, Kindle, Raspberry Pi 3, y routers de Asus y Huawei que usen conexiones WiFi WPA2. El hallazgo ha sidocompartido con la comunidad en la conferencia RSA 2020 de San Francisco





PostHeaderIcon Nuevo método de ataque en redes Wifi WPA/WPA2 PSK usando PMKID


El desarrollador Jens "atom" Steube, de la aplicación de cracking HashCatha encontrado una nueva vulnerabilidad en las redes Wireless protegidas con WPA-WPA2 PSK (Pre-Shared Key) con fast roaming activado, ya que son vulnerables a un nuevo método de ataque. A diferencia de otros ataques no se necesita ningún cliente conectado, ya que se ataca directamente al router obteniendo el valor PMKID. Tampoco requiere full handshake (4 vías).




PostHeaderIcon La Wi-Fi Alliance presenta WPA3 para proteger redes inalámbricas


Wi-Fi Alliance® ha aprobado la versión definitiva y la certificación técnica del protocolo WPA3, la próxima generación de seguridad de redes WiFi. Se han añadido nuevas funciones y características de cara a simplificar la seguridad del radio enlace. Las claves serán de 192 bits y el protocolo será compatible con versiones obsoletas. Otra característica interesante, las claves no se almacenarán y en el caso de descubrir dicha clave ya no se tendrá acceso al router (en el caso de cambio de dicha clave). WPA2 que nos ha acompañado desde hace 15 años





PostHeaderIcon KRACK: la grave vulnerabilidad Wifi en WPA/WPA2


KRACK (Key Reinstallation Attacks) es el nombre de una vulnerabilidad descubierta por los investigadores Mathy Vanhoef y Frans Piessens (KU Leuven, Bélgica) y que afecta al protocolo de seguridad inalámbrica hasta el momento más seguro y utilizado: WPA2 (Wi-Fi Protected Access II) y para todos los crifrados WPA2 (WPA-TKIP, AES-CCMP, y GCMP). Es el protocolo de seguridad utilizado hoy en día por la mayoría de las redes inalámbricas.




PostHeaderIcon Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit


Pyrit es un programa con muchas funciones enfocado principalmente en descifrar mediante fuerza bruta o diccionario claves como las de los AP (Puntos de Acceso) WPA. Pyrit permite utilizar la potencia de la GPU para crackear contraseñas de puntos de acceso wireless con WPA/WPA2-PSK. Otra útil herramienta que aprovecha la potencia de la GPU y que también permite crackeo de handshake de WPA/WPA2 es oclHashCat




PostHeaderIcon LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crackeando redes WPA y WPA2 sin diccionarios


LINSET (Linset Is Not a Social Enginering Tool) es una herramienta escrita en bash de ingeniería social, basada en el MITM, escrita por vk496 para SW (Seguridad Wireless) para comprobar la seguridad (o ignorancia) de los clientes de nuestra red.