No vine a nada después de buscar en Google por un tiempo.
¿Qué impide que alguien realice un ataque WiFi utilizando AirCrack y realice cualquier tipo de ataque una vez que haya iniciado sesión en la red de víctimas?
No vine a nada después de buscar en Google por un tiempo.
¿Qué impide que alguien realice un ataque WiFi utilizando AirCrack y realice cualquier tipo de ataque una vez que haya iniciado sesión en la red de víctimas?
Desde un punto de vista técnico, no hay "solo" a "solo hacer un ataque wifi aircrack".
Casi todas las redes wifi en estos días usan seguridad WPA o WPA2. Iniciar sesión en la red sin autorización requiere capturar un protocolo de enlace de cuatro vías (fácil) y luego forzar la contraseña (muy, muy difícil). A menos que el administrador de la red haya seleccionado una contraseña fácil de adivinar, este ataque de fuerza bruta tomará años.
WEP tiene debilidades algorítmicas que le permiten ser resquebrajado en cuestión de minutos, pero casi nadie usa WEP.
En pocas palabras, el factor limitante es definitivamente el tiempo. La mayoría de la gente usará la contraseña en el enrutador que su ISP les dio y esa debería ser una contraseña lo suficientemente fuerte por sí misma. Si lo cambian, entonces siempre que no sea una sola palabra del diccionario, también debería estar bien.
Como ejemplo de un sitio web que encontré:
Calculadora de fuerza bruta Longitud de la contraseña 10 Teclas por segundo ~ 8mil Conjunto de caracteres [len: 77] Símbolos alfanuméricos abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789! @ # $% ^ & * () -_ + =
Para forzar la fuerza bruta de todo el espacio de teclado tomará aproximadamente 29 mil años
Más específicamente 28805 años 301 días 7 horas 35 minutos y 38 segundos (7423084163014967000 combinaciones de contraseña)
Los ataques de diccionario son un trato completamente diferente, pero eso requiere más esfuerzo de antemano. Aquí hay un sitio web que tiene en cuenta los ataques de diccionario: enlace
Lea otras preguntas en las etiquetas wifi password-cracking