Un couple de chercheurs japonais ont développé une amélioration de la technique existante pour attaquer le trafic sans fil , qui leur permet d’intercepter et décrypter les paquets chiffrés en WPA en une minute environ, ce qui réduit considérablement la barrière d’entrée pour les pirates qui cherchent à écouter les connexions supposément privées.
L’attaque est basée sur les travaux réalisés antérieurement par un autre couple de chercheurs qui ont trouvé une façon de briser le protocole de cryptage WPA qui est utilisé sur de nombreux routeurs WiFi. Connu sous le nom de Beck-Tews attaque, (Voir Article) la méthode consistait à réaliser des changements mineurs aux paquets cryptés avec TKIP, un prédécesseur de la WPA, et envoyer ensuite les paquets vers le point d’accès. La vulnérabilité affecte la manière dont le CheckSum est utilisée.
Cependant, l’attaque exigeait un temps important pour s’exécuter, 15 minutes, ce qui rend peu pratique son utilisation dans le monde réel. L’attaque récente, développée par Toshihiro Ohigashi et Masakatu Morii, améliore le Beck-Tews attaque et diminue le temps nécessaire pour l’exécution à environ une minute.
Résumé du rapport:
Dans ce papier, nous proposons une attaque pratique pour la falsification des messages sur toute plateforme WPA. Afin d’atteindre les objectifs avec la limitation du réseau local sans fil, nous appliquons le Beck-attaque Tews avec l’attaque de l’homme-du-milieu .
Dans l’attaque de l’homme-du-milieu, la communication de l’utilisateur est interceptée par un attaquant, jusqu’à ce que l’attaque soit finie. Cela signifie que les utilisateurs peuvent détecter notre attaque lorsque le délai d’exécution de l’attaque est important. Par conséquent, nous avons créé des méthodes pour réduire le temps d’exécution de l’attaque. En conséquence, le temps d’exécution de notre attaque devient à peu près d’une minute.
Dès le début il ya eu des problèmes avec les systèmes de cryptage utilisé sur les réseaux WiFi. Le principal protocole de chiffrement utilisé dans les premiers déploiements, WEP, a été vulnérable au long des années, un problème qui était censé être résolus par l’adoption du TKIP / WPA.
TKIP a été conçu comme une solution temporaire au problème WEP, offrant un niveau de sécurité plus élevé. TKIP est pleinement implémenté dans le WPA2 http://www.wi-fi.org/knowledge_center/wpa2 , la dernière version du protocole. La nouvelle attaque mis au point par les chercheurs japonais ne fonctionne pas contre les systèmes utilisant WPA2.
La nouvelle recherche a donné aux attaquants une arme beaucoup plus forte qu’ils peuvent utiliser contre les réseaux Wifi. l’attaque de l’homme-du-milieu est parmi les méthodes les plus utilisé pour compromettre les réseaux WiFi , combinée avec la capacité à décrypter les paquets WPA, ce sont de graves ennuis pour les entreprise qui comptent sur le WPA pour protéger leurs données.
Je suis nouveau et vivant en cote-d\\\’ivoire. J\\\’aimerais savoire les différentes étapes a suivre pour cracker un wifi qui demande un idantifiant et un mot de pass.
je veux savoir les different etapes pour cracker un wifi qui demande un mot de passe et un identifiant
TU PEUT LE FAIRE AVEC LINUX PAS SOUS WINDOWS
c’est bien j’ai essayer
et je voir
wpa it is big probléme
hhhhhhhhhhhhhhh