Crackare chiavi WPA/WPA2 !!!

Stato
Discussione chiusa ad ulteriori risposte.

SpeedJack

Sviluppatore
Amministratore
18 Febbraio 2010
5,788
74
3,825
1,413
Ultima modifica:
Allora come forse già sapete le chiavi WPA/WPA2 non sono ancora crackabili facilmente, e solitamente si ricorre ad un bruteforce o un dictionary attack.
Che differenza c'è tra i due?
- Il primo prova tutte le password possibili.
- Il secondo prova tutte le password di un
dizionario,ovvero un file che contiene una lunga lista di password.
In sostanza, il primo funziona sempre, ma spesso richiede molto tempo (anche tanti anni). Il secondo a volte funziona e a volte no.

Si trovano facilmente su internet dizionari che contengono tutte le parole esistenti in tutte le lingue del mondo...ma se la password fosse tipo
AB5a3x2AKL???

Facciamo un piccolo esempio:
Un utente si compra un router wi-fi (Access-Point)con chiave WPA/WPA2 già pre-impostata (PSK - Pre-Shared Password) e, come molti fanno, non la cambiano mai.
Le password pre-impostate sono sempre password formate da una serie di lettere e numeri, e non esistono in nessuna lingua del mondo, quindi il dictionary attack non può funzionare.
In questo caso come facciamo???
Vi siete mai chiesti secondo quale criterio vengono impostate le chiavi di default???
Molti mi diranno:
Vengono impostate in modo Random (casuale).
Bhè si è vero... A volte vengono impostate in modo del tutto casuale... Ma spesso, non è così.

Infatti molte chiavi seguono un algoritmo, e di solito lo schema dell'algoritmo è il seguente:
La chiave (key) deriva dal Serial Number (S/N, è un codice che identifica un apparato, in questo caso il router/modem), che a sua volta deriva
dall'SSID (Service Set IDentifier, ovvero il nome della rete), che a sua volta deriva dal MAC Address.
Il MAC Address (Indirizzo MAC, Media Access Control) è l'indentificatore di una scheda di rete. Ogni interfaccia di rete wireless o cabled (Ethernet, via cavo), o anche le reti bluetooth, ha un MAC Address. Il MAC Address è formato da sei byte in formato esadecimale di cui i primi tre byte indentificano il costruttore, gli altri tre sono univoci per ogni dispositivo. Il MAC Address è pubblico e facilmente reperibile.

Semplificando, il Serial Number deriva dal MAC Address, e la key dal Serial Number.

Un esempio di MAC Address è: 00:90:4C:C5:00:34 (il MAC Address può anche essere rappresentato così: 00-90-4C-C5-00-34. Non cambia nulla).

Per vedere i MAC Address di tutte le vostre schede di rete basterà aprire il prompt dei comandi di Windows (Start --> Esegui... --> cmd.exe) e digitare la seguente stringa:
Codice:
ipconfig /all
Per farvi vedere il legame tra il MAC Address e l'SSID guardate questo esempio:

SSID: FASTWEB-1-00036F8E42BC
MAC: 00:03:6F:8E:42:BC
S/N: 00776934
PSK: 7fcee0998a


Potete ben notare che l'SSID corrisponde al MAC Address con l'aggiuta della stringa FASTWEB-1- all'inizio.
Arrivati al MAC Address come possiamo fare per ricavare il nostro Serial Number (S/N) e successivamente la nostra key (PSK)?
Varia da rete a rete, la difficoltà sta appunto nel ricavare l'algoritmo, bisogna fare un po' di prove finche non riusciamo ad entrare nella rete.
Ora vi farò vedere come dal MAC Address della rete di esempio li sopra (00:03:67:8E:42:BC) possiamo arrivare al Serial Number (00776934) e successivamente alla PSK (7fcee0998a).
Che relazione potrà legare il MAC Address al Serial Number???
Provateci da soli, tanto per allenamento, poi se non ci riuscite continuate con la guida.

Ora vi illustro la relazione che li lega:

Prendiamo la calcolatrice di Windows (o un qualsiasi altro convertitore di numeri esadecimali) e convertiamo le ultime sei cifre del MAC Address (8E42BC) in decimale e cosa otteniamo???

SORPRESA!!! Non otteniamo il nostro Serial Number <.<. Otteniamo invece 9323196. Sembra del tutto diverso ma se guardate con attenzione notate che le prime tre cifre (932) del numero ottenuto sono simili alle ultime tre (934) del Serial Number.
Caso??? Forse... Facciamo ancora qualche prova prima di definirlo un caso.

Se invece di prendere le ultime sei cifre del MAC Address prendiamo le ultime cinque (E42BC) e le convertiamo in decimale, otteniamo 934588.

o_O Ma cosa?!? Che strano?!? Inizia con 934, e il Serial Number termina con 934!!!
Giusto! Ma quel 588???

Vediamo come possiamo trasformarlo in 776 (cifre presenti nel Serial Number).
Che differenza c'è tra 776 e 588??? 776 - 588 = 188.

E adesso??? Proviamo a trasformare il 188 in esadecimale e... Cosa?!?! Ho ottenuto BC!?! sono le ultime due cifre del mio MAC Address!!!

A questo punto abbiamo 934776, invertiamoli a gruppi di tre cifre e abbiamo 776934. Aggiungiamo due zeri all'inizio e otteniamo 00776934. è il nostro Serial Number!!!

Riassumendo il Serial Number corrisponde al numero decimale, ottenuto dalle ultime cinque cifre del nostro MAC Address sommato alle ultime due cifre del nostro MAC Address, invertito a gruppi di tre cifre, con l'aggiunta di due zeri iniziali. Ovvero:

E42BC + BC = 934776 --Inverto-> 776934 --Aggiungo 2 zeri-> 00776934 (S/N)

Adesso che abbiamo il Serial Number come possiamo risalire alla key (PSK)???
In certi casi la key corrisponde al Serial Number. Oppure corrisponde a parte del S/N e parte dell'SSID.
Ovviamente anche questo varia da rete a rete. Io posso solo mostrarvi, nel caso dell'esempio precedente, qual'è la relazione PSK-S/N.

Ora dovremo creare delle tabelle di hash md5 e sha1, basate sulla progressione di numeri a partire da 934588 (ultime cinque cifre del MAC Address convertite in decimale)...
Ehi! SpeedJack frenaaaa!!!! Ma che ca**o stai dicendo??!??
xDDD


Allora md5 e sha1 sono due metodi di criptazione di stringhe. E creare delle tabelle di hash md5 e sha1 significa criptare tutte le stringhe da 934588 in su.

Per aiutarvi a fare ciò ho creato un piccolo programmino in vb.net che vi permette di creare velocemente un file .txt dove all’interno potete trovare le vostre stringhe criptate in md5 e sha1.

Download: DOWNLOAD - MEDIAFIRE

(Necessita del Framework 4.0 installato)

Dopo averlo scaricato, nel parametro From inseriamo 934588 e nel parametro To mettiamo 940000 (prima o poi dovrà fermarsi xD), e poi premiamo su Generate list.

Aspettate che il programma termini di generare il file e vi verrà aperto automaticamente.

A questo punto usate il Trova del notepad (Modifica --> Trova…) per cercare la stringa 7fcee, ovvero i primi cinque caratteri della password che dovremmo trovare.

Ma così è troppo facile!!! Tu lo fai perché sai la password, ma noi dobbiamo trovarla!

Certo ma il mio scopo non è quello di spiegarvi come trovare la password di una rete, ma di farvi notare che esistono delle relazioni tra MAC Address, Serial Number e Key, e che tipo di relazioni possono essere. Per questo nel titolo ho inserito [GUIDA/DOCUMENTO], non sapendo se classificare questo scritto come guida (che insegna come crackare alcune password di rete) o come documento (che vi mostra le relazioni che possono esserci tra MAC, S/N e Key).

Comunque procediamo:
Cercando 7fcee troviamo per primo questa (dovete cercare solo nelle stringhe md5, ovvero quelle nella seconda colonna a partire da destra):

Codice:
936205     2c916640d3b87a6aed4e443d938[B]7fcee[/B]     d3112733906511745a6c8e4036abfcc7eb35071e


Proviamo a fare la differenza tra il numero trovato e quello di partenza (934588):

936205 – 934588 = 1617

Non dice niente. Non riesco a trovare nessuna relazione con questo numero. Vabbè…

Ora cerchiamo invece l’altra metà della key (sempre tra le stringhe md5) e troviamo la seguente:

Codice:
939674    023292804e3088ed5e6d2995f[B]0998a[/B]c0     229201bda0c510f287bd57572963ce999191661f


Cosa notiamo??? Che questa volta finisce c’è un ‘c0’ in più. Possibile che la password venga generata da questa togliendo il ‘c0’ finale???
Forse… Andiamo a controllare la distanza tra i due numeri trovati:

939674 – 936205 = 3469

Guardate bene un po’ quel numero. o_O Ma che strano?!? Se invertiamo le cifre a gruppi di due otteniamo 6934, ovvero le ultime quattro cifre del S/N. Coincidenza?!? Forse… O Forse no.

Bene abbiamo visto che ci sono delle relazioni tra MAC Address, Serial Number e key. Ovviamente possono trattarsi di coincidenze, oppure no. Infatti ci sono anche cose che non tornano come quel 1617 trovato prima. Ma siamo sicuri che non torna??? o_O

Vediamo un po’… Analizziamolo bene:
Utilizziamo l’aritmetica modulare (ramo della matematica dove è possibile svolgere una particolare operazione, chiamata mod, abbreviazione di modulo… Se vi interessa sapere come funziona questa operazione, vi propongo di cercare sul web) per svolgere l’operazione mod tra 934776 (numero ottenuto sommando le ultime due cifre del MAC Address alle ultime cinque di questo, vedi sopra) e 3496:

934776 mod 3496 = 1615

(Per svolgere l’operazione potete usare la calcolatrice di Windows, in visualizzazione programmatore… L’operazione mod la trovate a sinistra del tastierino numerico).
Come avete visto abbiamo ottenuto 1615, ora basterà sommare un valore pari a due per ottenere 1617. È possibile che sia solo una coincidenza… O forse i programmatori hanno deciso volontariamente di aggiungere un valore costante di 2 al risultato dell’operazione di modulo???

A mio parere, quest’ultimo si tratta solo di un caso. Ma sta di fatto, che come avete potuto ben notare, relazioni tra MAC Address, Serial Number e Key possono esistere, quindi forse, in futuro, potranno costituire un metodo per il cracking di password di rete.



FONTE: Guida creata interamente da me (informazioni prese dal WEB).

I +1 non mordono :nono: u.u



[GUIDA/DOCUMENTO] Crackare chiavi WPA/WPA2 !!! by SpeedJack is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License
Based on a work at www.inforge.net
 
Sei arrivato un pò in ritardo... è già stato scoperto da tempo l'algoritmo per la generazione delle password WPA di default sia dei router pirelli o telsey della fastweb sia i pirelli dell'alice.

Fastweb Telsey: Telsey FASTWEB: Full Disclosure « White Hats Crew
Fastweb Pirelli: Pirelli Fastweb – Free Access! « White Hats Crew
Alice Pirelli: Alice AGPF: l’algoritmo! « White Hats Crew

Dell'alice lo trovi in rilievo un esempio di programma fatto da me.

Mentre per Vodafone ancora nulla... sembra che siano veramente random... ebbravo Totti.
 
  • Mi piace
Reazioni: Settembre.
Sei arrivato un pò in ritardo... è già stato scoperto da tempo l'algoritmo per la generazione delle password WPA di default sia dei router pirelli o telsey della fastweb sia i pirelli dell'alice.

Fastweb Telsey: Telsey FASTWEB: Full Disclosure « White Hats Crew
Fastweb Pirelli: Pirelli Fastweb – Free Access! « White Hats Crew
Alice Pirelli: Alice AGPF: l’algoritmo! « White Hats Crew

Dell'alice lo trovi in rilievo un esempio di programma fatto da me.

Mentre per Vodafone ancora nulla... sembra che siano veramente random... ebbravo Totti.

L'ho detto che le informazioni le avevo prese dal web :\
Non proprio su quei siti che hai riportato ma su altri.
 
heheheheeh! ho la vodafone!! ho una password fatta da 20 caratteri! tra cui lettere(maiuscole e minuscole) e numeri! ci metteranno 2 anni prima di scoprirmi la password!XD
 
Magari l'azzecco al primo colpo :\
:asd:



Grazie ^.^

L'algoritmo della vodafone è già stato scoperto ma non reso pubblico come quelli della fastweb e alice, e attualmente io stesso non ne sono a conoscenza, ma un tool per android è capace di generare le chiavi wpa di default, appena ho nuove nove magari riesco a fare qualcosa anche per i vodafone.
 
Re: [GUIDA/DOCUMENTO] Crackare chiavi WPA/WPA2 !!!

L'algoritmo della vodafone è già stato scoperto ma non reso pubblico come quelli della fastweb e alice, e attualmente io stesso non ne sono a conoscenza, ma un tool per android è capace di generare le chiavi wpa di default, appena ho nuove nove magari riesco a fare qualcosa anche per i vodafone.
se avete un iphone\ipod touch\ipad scaricatevi fastweb wpa finder....inserendo il numero seriale ovvero fastweb-1-(che è gia inserito) PIU IL numero della rete,genera una wpa che è giusta solo nel caso sia quella pre-impostata ovviamente :)
 
Re: [GUIDA/DOCUMENTO] Crackare chiavi WPA/WPA2 !!!

HO INSTALLATO FRAMEWORK 4.0 SU WINDOWS XP E WINDOWS 7
MA PROGRAMMA HashMd5Sh1 NON FUNZIONA SUI ENTARMBI SISTEMI.
Ti darà un qualche errore. Se sì riportane i dettagli.
Se ti dice che l'applicazione non risponde puoi provare a reinstallare il framework. Altrimenti non so a cosa può essere dovuto.
Sinceramente però, non so perché quando ho scritto questa guida, ho rilasciato il software per il framework 4 e non per magari il 2 :\
 
hey hey hey!!! quei pazzo di finocchi dell FBI hanno chiuso megaupload, e di conseguenza il link per il programma delle stringhe.. non e che potresti re-upparlo???? :)
 
hey hey hey!!! quei pazzo di finocchi dell FBI hanno chiuso megaupload, e di conseguenza il link per il programma delle stringhe.. non e che potresti re-upparlo???? :)

So che i link esterni normalmente non sono accettati (ci mancherebbe che non lo so XD) ma visto che i vari hosting stanno sparendo eccoti il mio sito con tutti i tool che ti possono servire per reti alice/fastweb/teletu e altre in caso hai android...

Wifi-Testing

-----------

Speed se hai ancora i file uppali da un altra parte =)
 
hey hey hey!!! quei pazzo di finocchi dell FBI hanno chiuso megaupload, e di conseguenza il link per il programma delle stringhe.. non e che potresti re-upparlo???? :)
Devo riscriverlo in quanto non l'ho più :) ora lo rifaccio e lo uppo.

---------- Post added at 18:24 ---------- Previous post was at 17:10 ----------

Riscritto e ricaricato :) Oltretutto, avendolo scritto meglio, questo è più veloce del precedente :)
 
  • Mi piace
Reazioni: Leprechaun
Il topic vecchio di un'anno(+).

In questo forum non ti cracchiamo mica reti, su google ci sono migliaia di guide, cercare no?
 
Allora come forse già sapete le chiavi WPA/WPA2 non sono ancora crackabili facilmente, e solitamente si ricorre ad un bruteforce o un dictionary attack.
Che differenza c'è tra i due?
- Il primo prova tutte le password possibili.
- Il secondo prova tutte le password di un
dizionario,ovvero un file che contiene una lunga lista di password.
In sostanza, il primo funziona sempre, ma spesso richiede molto tempo (anche tanti anni). Il secondo a volte funziona e a volte no.

Si trovano facilmente su internet dizionari che contengono tutte le parole esistenti in tutte le lingue del mondo...ma se la password fosse tipo
AB5a3x2AKL???

Facciamo un piccolo esempio:
Un utente si compra un router wi-fi (Access-Point)con chiave WPA/WPA2 già pre-impostata (PSK - Pre-Shared Password) e, come molti fanno, non la cambiano mai.
Le password pre-impostate sono sempre password formate da una serie di lettere e numeri, e non esistono in nessuna lingua del mondo, quindi il dictionary attack non può funzionare.
In questo caso come facciamo???
Vi siete mai chiesti secondo quale criterio vengono impostate le chiavi di default???
Molti mi diranno:
Vengono impostate in modo Random (casuale).
Bhè si è vero... A volte vengono impostate in modo del tutto casuale... Ma spesso, non è così.

Infatti molte chiavi seguono un algoritmo, e di solito lo schema dell'algoritmo è il seguente:
La chiave (key) deriva dal Serial Number (S/N, è un codice che identifica un apparato, in questo caso il router/modem), che a sua volta deriva
dall'SSID (Service Set IDentifier, ovvero il nome della rete), che a sua volta deriva dal MAC Address.
Il MAC Address (Indirizzo MAC, Media Access Control) è l'indentificatore di una scheda di rete. Ogni interfaccia di rete wireless o cabled (Ethernet, via cavo), o anche le reti bluetooth, ha un MAC Address. Il MAC Address è formato da sei byte in formato esadecimale di cui i primi tre byte indentificano il costruttore, gli altri tre sono univoci per ogni dispositivo. Il MAC Address è pubblico e facilmente reperibile.

Semplificando, il Serial Number deriva dal MAC Address, e la key dal Serial Number.

Un esempio di MAC Address è: 00:90:4C:C5:00:34 (il MAC Address può anche essere rappresentato così: 00-90-4C-C5-00-34. Non cambia nulla).

Per vedere i MAC Address di tutte le vostre schede di rete basterà aprire il prompt dei comandi di Windows (Start --> Esegui... --> cmd.exe) e digitare la seguente stringa:
Codice:
ipconfig /all
Per farvi vedere il legame tra il MAC Address e l'SSID guardate questo esempio:

SSID: FASTWEB-1-00036F8E42BC
MAC: 00:03:6F:8E:42:BC
S/N: 00776934
PSK: 7fcee0998a


Potete ben notare che l'SSID corrisponde al MAC Address con l'aggiuta della stringa FASTWEB-1- all'inizio.
Arrivati al MAC Address come possiamo fare per ricavare il nostro Serial Number (S/N) e successivamente la nostra key (PSK)?
Varia da rete a rete, la difficoltà sta appunto nel ricavare l'algoritmo, bisogna fare un po' di prove finche non riusciamo ad entrare nella rete.
Ora vi farò vedere come dal MAC Address della rete di esempio li sopra (00:03:67:8E:42:BC) possiamo arrivare al Serial Number (00776934) e successivamente alla PSK (7fcee0998a).
Che relazione potrà legare il MAC Address al Serial Number???
Provateci da soli, tanto per allenamento, poi se non ci riuscite continuate con la guida.

Ora vi illustro la relazione che li lega:

Prendiamo la calcolatrice di Windows (o un qualsiasi altro convertitore di numeri esadecimali) e convertiamo le ultime sei cifre del MAC Address (8E42BC) in decimale e cosa otteniamo???

SORPRESA!!! Non otteniamo il nostro Serial Number <.<. Otteniamo invece 9323196. Sembra del tutto diverso ma se guardate con attenzione notate che le prime tre cifre (932) del numero ottenuto sono simili alle ultime tre (934) del Serial Number.
Caso??? Forse... Facciamo ancora qualche prova prima di definirlo un caso.

Se invece di prendere le ultime sei cifre del MAC Address prendiamo le ultime cinque (E42BC) e le convertiamo in decimale, otteniamo 934588.

o_O Ma cosa?!? Che strano?!? Inizia con 934, e il Serial Number termina con 934!!!
Giusto! Ma quel 588???

Vediamo come possiamo trasformarlo in 776 (cifre presenti nel Serial Number).
Che differenza c'è tra 776 e 588??? 776 - 588 = 188.

E adesso??? Proviamo a trasformare il 188 in esadecimale e... Cosa?!?! Ho ottenuto BC!?! sono le ultime due cifre del mio MAC Address!!!

A questo punto abbiamo 934776, invertiamoli a gruppi di tre cifre e abbiamo 776934. Aggiungiamo due zeri all'inizio e otteniamo 00776934. è il nostro Serial Number!!!

Riassumendo il Serial Number corrisponde al numero decimale, ottenuto dalle ultime cinque cifre del nostro MAC Address sommato alle ultime due cifre del nostro MAC Address, invertito a gruppi di tre cifre, con l'aggiunta di due zeri iniziali. Ovvero:

E42BC + BC = 934776 --Inverto-> 776934 --Aggiungo 2 zeri-> 00776934 (S/N)

Adesso che abbiamo il Serial Number come possiamo risalire alla key (PSK)???
In certi casi la key corrisponde al Serial Number. Oppure corrisponde a parte del S/N e parte dell'SSID.
Ovviamente anche questo varia da rete a rete. Io posso solo mostrarvi, nel caso dell'esempio precedente, qual'è la relazione PSK-S/N.

Ora dovremo creare delle tabelle di hash md5 e sha1, basate sulla progressione di numeri a partire da 934588 (ultime cinque cifre del MAC Address convertite in decimale)...
Ehi! SpeedJack frenaaaa!!!! Ma che ca**o stai dicendo??!??
xDDD


Allora md5 e sha1 sono due metodi di criptazione di stringhe. E creare delle tabelle di hash md5 e sha1 significa criptare tutte le stringhe da 934588 in su.

Per aiutarvi a fare ciò ho creato un piccolo programmino in vb.net che vi permette di creare velocemente un file .txt dove all’interno potete trovare le vostre stringhe criptate in md5 e sha1.

Download: DOWNLOAD - MEDIAFIRE

(Necessita del Framework 4.0 installato)

Dopo averlo scaricato, nel parametro From inseriamo 934588 e nel parametro To mettiamo 940000 (prima o poi dovrà fermarsi xD), e poi premiamo su Generate list.

Aspettate che il programma termini di generare il file e vi verrà aperto automaticamente.

A questo punto usate il Trova del notepad (Modifica --> Trova*) per cercare la stringa 7fcee, ovvero i primi cinque caratteri della password che dovremmo trovare.

Ma così è troppo facile!!! Tu lo fai perché sai la password, ma noi dobbiamo trovarla!

Certo ma il mio scopo non è quello di spiegarvi come trovare la password di una rete, ma di farvi notare che esistono delle relazioni tra MAC Address, Serial Number e Key, e che tipo di relazioni possono essere. Per questo nel titolo ho inserito [GUIDA/DOCUMENTO], non sapendo se classificare questo scritto come guida (che insegna come crackare alcune password di rete) o come documento (che vi mostra le relazioni che possono esserci tra MAC, S/N e Key).

Comunque procediamo:
Cercando 7fcee troviamo per primo questa (dovete cercare solo nelle stringhe md5, ovvero quelle nella seconda colonna a partire da destra):

Codice:
936205     2c916640d3b87a6aed4e443d938[B]7fcee[/B]     d3112733906511745a6c8e4036abfcc7eb35071e


Proviamo a fare la differenza tra il numero trovato e quello di partenza (934588):

936205 – 934588 = 1617

Non dice niente. Non riesco a trovare nessuna relazione con questo numero. Vabbè*

Ora cerchiamo invece l’altra metà della key (sempre tra le stringhe md5) e troviamo la seguente:

Codice:
939674    023292804e3088ed5e6d2995f[B]0998a[/B]c0     229201bda0c510f287bd57572963ce999191661f


Cosa notiamo??? Che questa volta finisce c’è un ‘c0’ in più. Possibile che la password venga generata da questa togliendo il ‘c0’ finale???
Forse* Andiamo a controllare la distanza tra i due numeri trovati:

939674 – 936205 = 3469

Guardate bene un po’ quel numero. o_O Ma che strano?!? Se invertiamo le cifre a gruppi di due otteniamo 6934, ovvero le ultime quattro cifre del S/N. Coincidenza?!? Forse* O Forse no.

Bene abbiamo visto che ci sono delle relazioni tra MAC Address, Serial Number e key. Ovviamente possono trattarsi di coincidenze, oppure no. Infatti ci sono anche cose che non tornano come quel 1617 trovato prima. Ma siamo sicuri che non torna??? o_O

Vediamo un po’* Analizziamolo bene:
Utilizziamo l’aritmetica modulare (ramo della matematica dove è possibile svolgere una particolare operazione, chiamata mod, abbreviazione di modulo* Se vi interessa sapere come funziona questa operazione, vi propongo di cercare sul web) per svolgere l’operazione mod tra 934776 (numero ottenuto sommando le ultime due cifre del MAC Address alle ultime cinque di questo, vedi sopra) e 3496:

934776 mod 3496 = 1615

(Per svolgere l’operazione potete usare la calcolatrice di Windows, in visualizzazione programmatore* L’operazione mod la trovate a sinistra del tastierino numerico).
Come avete visto abbiamo ottenuto 1615, ora basterà sommare un valore pari a due per ottenere 1617. È possibile che sia solo una coincidenza* O forse i programmatori hanno deciso volontariamente di aggiungere un valore costante di 2 al risultato dell’operazione di modulo???

A mio parere, quest’ultimo si tratta solo di un caso. Ma sta di fatto, che come avete potuto ben notare, relazioni tra MAC Address, Serial Number e Key possono esistere, quindi forse, in futuro, potranno costituire un metodo per il cracking di password di rete.



FONTE: Guida creata interamente da me (informazioni prese dal WEB).

I +1 non mordono :nono: u.u



[GUIDA/DOCUMENTO] Crackare chiavi WPA/WPA2 !!! by SpeedJack is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License
Based on a work at www.inforge.net
Complimenti bella guida!
 
Stato
Discussione chiusa ad ulteriori risposte.