WPA se puede crackear gracias al Cloud Computing

En este artículo vamos a explicar cómo es posible crackear el cifrado WPA o WPA2 utilizando el potencial del Cloud Computing. Para ello haremos previamente una introducción sobre las formas que existen para romper este cifrado.

Wifi Hacked

Como ya sabemos, los cifrado más robustos actualmente en lo que se refiere a seguridad WiFi son WPA y WPA2.

 Aún siendo robusto, hay formas de obtener una clave con este cifrado:

– Obteniendo un paquete llamado handshake con alguna distribución de Linux orientada a la seguridad como WifiSlax, WifiWay o KaliLinux. Luego, una vez obtenido este paquete probamos claves por fuerza bruta o en base a un diccionario.

Cuando hablamos por fuerza bruta, nos referimos a que un programa prueba todas las combinaciones posibles según el conjunto de caracteres que indiquemos (minúsculas, mayúsculas, números, caracteres especiales, etc…)

En base a un diccionario nos referimos a un programa prueba palabras o conjunto de caracteres que tenemos en un fichero en texto plano.

– También podemos obtener una clave WPA o WPA2 si obtenemos el pin WPS del router o punto de acceso con programas como por ejemplo «reaver«. Este método ya lo hemos explicado anteriormente, para ampliar información puedes hacer click en este enlace.

Cifrado WPA/WPA2 y el Cloud Computing

Primeramente vamos  a explicar que es Cloud Computing o también llamado computación en la nube.

Esta es la definición que da la wikipedia:

La computación en la nube son servidores desde Internet encargados de atender las peticiones en cualquier momento. Se puede tener acceso a su información o servicio, mediante una conexión a internet desde cualquier dispositivo móvil o fijo ubicado en cualquier lugar.

Hace un tiempo, Thomas Roth, analista de seguridad alemán, desarrolló un software para la plataforma Amazon Elastic Compute Cloud (servicio de Cloud Computing de Amazon).

Este software le permitía probar por fuerza bruta unas 400000 claves por segundo gracias al uso de los equipos de Amazon.

Este rendimiento lo conseguía alquilando a Amazon 8 clusters, que constaban cada uno de ellos del siguiente hardware: 22GB RAM, 2 Intel Xeon X5570, 2 NVIDIA Tesla M2050. Cada uno de los cluster le costaba 2.10$ por hora por lo que en su conjunto costaba 16.80$ por hora. Finalmente consiguió obtener la clave en un tiempo de 20 minutos. Más tarde, depuró el software y obtuvo la misma clave en 6 minutos.

Este software consta por una parte un programa en el servidor, y por otra parte en el cliente, por lo que se podría decir que el funcionamiento de esta herramienta es muy parecida al software «Pirit«.

Aquí os dejo un video del uso Pirit y el Cloud Computing de Amazon, con un funcionamiento similar al que utilizó Thomas Roth.

[youtube py09WLXpdro]

Podéis ver más información en la presentación que hizo Thomas Roth en el BlackHat haciendo click aquí.

Existen otras formas de obtener una clave WPA / WPA2 usando Cloud Computing. Hay webs como CloudCracker que no sólo permiten descifrar claves WPA o WPA2, también permiten obtener otros cifrados como NTLM, SHA-512, MD5 o MS-CHAPv2. El precio de este servicio varía según el tamaño del diccionario a utilizar. Por el simple hecho de utilizar diccionarios, es mucho menos efectivo, ya que si nuestra clave WPA es alfanumérica con caracteres especiales, probablemente no se encuentre en ese diccionario.

Por ultimo decir que si utilizamos unos de estos servicios, debemos tener en cuenta que debemos usar para comprobar la fortaleza de nuestras redes, en caso de utilizarlo con redes ajenas estaríamos cometiendo un delito.

Escrito por Julio Caballero

@jucab1989