Diciamocelo la WPA nn si crackka...

Stato
Discussione chiusa ad ulteriori risposte.

Mikleee

Utente Silver
29 Marzo 2008
0
0
0
57
@edit: dark shadow p.s tag;)

Per catturare l'handshake ci vogliono 5 minuti se nn meno, per trovare la pw in un dizionario ore se nn giorni...e se nel dizionario la pw nn c'è? Non si avrà ma la pw!
Ho scaricato dizionari di centinaia di mega e addirittura qualcuno di qualke giga e per effettuare la ricerca ci vogliono veramente giorni, anche se si usa Airlib che a quanto pare ottimizza la velocità dalle classiche 50-100 kiavi/sec alle circa 10000 kiavi/sec alla fine c'è poco da fare se la pw nn è presente nella wordlist.
Il dizionario può sperare di avere risultato al massimo negli AP "custom", ma se si fa riferimento alle classiche offerte in circolazione: alice, fw, tiscali, etc...ormai quasi tutti usano la pw alfanumerica casuale che fornisco col router, rendendo invano qualsiasi attacco.
Cosa ne pensate? Siete mai riusciti ad ottenere risultati?
 
bhe quelli in dotazione con alice,tiscali ecc sono davvero difficili da cracckare se non impossibili (anche se niente è impossbile per me su un calcolatore o qualcosa di elettronico)anche per via della cifratura che utilizzano...usando anche qui delle rainbow table magari il risultato potrebbe essere quello di crackarla ma...niente di sicuro!
 
direi letteralmente impossibile, visto ke l'unico modo di crackkare le pw sarebbe in bruterforce in quanto sono casuali. Ad esempio le pw di default di alice sono a 16 cifre...quindi addio!
Inoltre a quanto pare sull'alice gate 2+ nn è possibile modificare le pw di default (ecco xkè sull'altro topic da me aperto nn riuscivo a trovare come cancellare i log, me l'ha confermato un mio amico ke ha alice, il router pirelli in dotazione fa così cagare ke nn ti fa fare nulla :asd: )
 
La WPA è stata fatta proprio per mettere da parte i problemi di sicurezza legati alla WEP, e al suo injection vector troppo corto che consentiva il crack in un paio di minuti, una volta entrati in possesso di un gran numero di pacchetti in transito sulla rete. Quindi nulla di stupefacente in questo, non c'è da prendersela perché la WPA è difficile da crackare...
Almeno per i nostri pc, poi magari quando arriveranno in giro i computer quantistici che proveranno tutte le possibili combinazioni contemporaneamente il discorso sarà diverso XD
 
BlackLight ha detto:
Almeno per i nostri pc, poi magari quando arriveranno in giro i computer quantistici che proveranno tutte le possibili combinazioni contemporaneamente il discorso sarà diverso XD
ma a quel punto la WPA sarà solo un ricordo :)
 
Certo per quelle si può andare di rainbow tables...ma ormai la maggior parte degli AP e router wifi propone di default password di una certa lunghezza abbinate all'algoritmo.
 
vabbè si,lo so benissimo anche perchè possiedo un router che nonostate io l'abbia pagato poco è veramente ottimo (con WPA2 mixed...)!volevo solo chiarire il concetto...
 
BlackLight ha detto:
Almeno per i nostri pc, poi magari quando arriveranno in giro i computer quantistici che proveranno tutte le possibili combinazioni contemporaneamente il discorso sarà diverso XD
A Cambridge stanno già testando le rete wifi con cifratura quantistica...addio :asd:
BlackLight ha detto:
Certo per quelle si può andare di rainbow tables...ma ormai la maggior parte degli AP e router wifi propone di default password di una certa lunghezza abbinate all'algoritmo.
Ma le rainbow table sono quelle che si creano con Airlib?
 
Mikleee ha detto:
Per catturare l'handshake ci vogliono 5 minuti se nn meno, per trovare la pw in un dizionario ore se nn giorni...e se nel dizionario la pw nn c'è? Non si avrà ma la pw!

è proprio in questi casi di crack impossibile che subentra il social :)

basta una telefonata, ed hai un buon 50% che lui ci caschi, e se ti va bene ti ritrovi con la chiave wpa in meno di 2 minuti.
 
Mikleee ha detto:
BlackLight ha detto:
Almeno per i nostri pc, poi magari quando arriveranno in giro i computer quantistici che proveranno tutte le possibili combinazioni contemporaneamente il discorso sarà diverso XD
A Cambridge stanno già testando le rete wifi con cifratura quantistica...addio :asd:
Un consorzio di banche svizzere usa la cifratura quantistica da più di 10 anni ;)

Ciò che rende il WPA uno standard sicuro è essenzialmente il fatto che cambi pwd ogni 2 minuti (per alcune applicazioni), quindi al di la dell'attuale capacità di calcolo dei pc.
 
ho visto aggeggini di banche che cambiano password ogni 30 secondi, devi fare anche in fretta a digitare la password :)
 
Io quoto Langy. Ti prepari un discorso, lo dici seriamente e senza ridere ( per me impossibile ) e hai buone possibilità di riuscita.

Ma mettendo il caso che uno riesca a prendere la chiave wpa ( supponendo che magari qualcuno VOLESSE provare con il vicino cosa può fare ? ) L'unica cosa che gli è permessa è di sfruttare la sua connessione ? non può in qualche maniera "entrargli" nel pc fingendosi il modem/router o questa è pura fantascienza ? xD
 
Per "entrargli nel pc" cosa intendi? Avere accesso fisico al filesystem o sniffare il suo traffico? Vedo che c'è mooolta confusione a riguardo...
 
Se la NetBIOS è aperta e il pc ha directory condivise, puoi tranquillamente aggiungerle a risorse di rete. Se invece vuoi sniffare il traffico, puoi fare un semplice ARP poisoning con ettercap o con il mio arpsmash per sniffare tutto il traffico che invia o riceve.
 
Sniffare il traffico potrebbe permettermi di avere accesso a passaword che utilizza su internet giusto ? Potrebbe andar bene anche cain&abel no ?
Invece non sarebbe possibile avere accesso all' HD intero ? non solo alle condivise ?

:hail: C:
 
Ma perché l'utenza in giro è così convinta che esista sempre e comunque un metodo universale per avere accesso a tutte le risorse di un disco...?
Dunque, se sei in una rete locale di fatto con un pc e questo pc non ha servizi aperti verso l'esterno il suo filesystem non lo puoi esaminare in nessun modo. Sniffando il traffico puoi entrare in possesso anche di dati personali, ma se usa canali sicuri per le sue transazioni sensibili su internet (HTTPS) non puoi fare nemmeno quello, se non con qualche artificio come la generazione di certificati SSL falsi...
 
Ma perché l'utenza in giro è così convinta che esista sempre e comunque un metodo universale per avere accesso a tutte le risorse di un disco...?

No scusa eh. Nel post di prima avevo scritto un'altra cosa. Non ho parlato di niente di universale.

non può in qualche maniera "entrargli" nel pc fingendosi il modem/router o questa è pura fantascienza ? xD

Questo è quello che ho scrittio. Io avevo letto tempo fa che una tecnica di violazione consisteva nel fingersi chi non si è :

Pc A comunica con Pc B (in questo caso il modem)

io che sono C mi fingo B e ho accesso al suo pc perché il firewall crede che io sia il modem.

Ecco quello che ho chiesto : chiedevo se questa è fantascienza o se è possibile. Ho chiesto una cosa specifica non un passpartù o come diamine si scrive!
 
"diciamocelo.... questa "lampadina" non serve a niente..."
"diciamocelo.... siamo 2 ragazzi in un garage... mica potremo fare granchè con google..."
"diciamocelo.... vista sarà il migliore o.s. mai realizzato..."
"diciamocelo.... il 31 dicembre 1999 un secondo dopo le 11.59.59 diremo addio a tutta la tecnologia..."

vi ricordano niente?
 
st3p ha detto:
Ma questa è una tecnica vecchia o tutt'ora utilizzata e utilizzabile ?

Se sapessi quante volte l'ho utilizzata in passato nella rete del mio laboratorio universitario, prima che migrasse del tutto verso la wireless con autenticazione, e quanti dati sensibili altrui ho sniffato con ettercap e Wireshark, capiresti quanto è ancora utilizzabile...
 
Stato
Discussione chiusa ad ulteriori risposte.