Vulneracion Del Cifrado Wpa-Psk

Páginas: 2 (323 palabras) Publicado: 4 de octubre de 2012
Logran vulnerar el cifrado WPA-PSK en minutos gracias al Cloud Computing
ZooTV en Destacados, Internet, Software hace 3 meses 76 comentarios
• WiFi Sniffer - Download Monitor wirelesstraffic. Freeware. Download Now! www.Paessler.com

Thomas Roth es un analista de seguridad alemán que decidió demostrar lo fácil que resulta vulnerar una clave de cifrado Wi-Fi WPA-PSK, apoyándoseen todo el potencial al que en la actualidad es posible acceder gracias al Cloud Computing.
En concreto Roth desarrolló una aplicación que hace uso del método de fuerza bruta para dar con laclave de acceso a una red Wi-Fi protegida con WPA-PSK. Posteriormente “subió” dicha aplicación al servicio Amazon EC2 logrando conseguir dicha clave en veinte minutos en un primer intento.
Comono quedó contento con el tiempo obtenido optó por depurar y optimizar el código de su aplicación, logrando obtener la clave en tan sólo seis minutos (o el equivalente a US$ 1,68 por concepto dearriendo de los servicios de Amazon).
Roth espera liberar su aplicación después de la conferencia de seguridad Black Hat que se desarrollará en los próximos días en Estados Unidos, algo quenaturalmente no cayó del todo bien en Amazon.
Link: Amazon Cloud Power Used To Break Network Passwords (Sci-Tech Today)
Acerca del Autor
ZooTV • Christian Perez Sontag (Santiago, Chile)Ingeniero de Ejecución en Informática y Licenciado en Ciencias de la Computación. Su primera vez (con un computador) ocurrió en la década de los 80, cuando a un amigo le regalaron un Sinclair ZXSpectrum. Desde ese momento que no ha logrado desligarse del frío mundo de los fierros derivando al mundo de Internet, su último vicio del que no ha logrado salir a flote. (Twitter: @zootv)Publicado por ZooTV el 12 de January del 2011 a las 08:00 horas en la categoría Destacados, Internet, Software con los tags Amazon EC2, Cloud Computing, Redes Inalámbricas, Seguridad, Wi-Fi, WPA-PSK .
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Vulnerabilidad De Una Red Inalámbrica Wlan "Infinitum" Con Cifrado Wep Y Wpa-Psk Frente A Un Ataque Estadístico...
  • Manual seguridad alta con configuración wpa-psk
  • cifras
  • Cifrados
  • El cifrado
  • Cifrado
  • Cifras
  • cifrado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS