dark_banishing Δημοσ. 22 Φεβρουαρίου 2009 Δημοσ. 22 Φεβρουαρίου 2009 Άντε πάλι τα ίδια. Με dictionary attack δεν μπορείς να λες ότι έχεις σπάσει το wpa.
nsmaker Δημοσ. 22 Φεβρουαρίου 2009 Δημοσ. 22 Φεβρουαρίου 2009 Σπαει! Το ποσοστο αποτυχιας ειναι πολυ μικρο! ***αυτόματη ένωση μηνυμάτων*** Δεν θα μπω στην διαδικασια να προσπαθησω να σου αποδειξω και να αφησω καποια υπονοουμενο οτι εχω σπασει WPA με το airplay αλλα θα βρω το link της ερευνας
dark_banishing Δημοσ. 22 Φεβρουαρίου 2009 Δημοσ. 22 Φεβρουαρίου 2009 Φίλε μου στο wiki του airplay λέει ξεκάθαρα ότι χρησιμοποιούν bruteforce και dictionary attack για να σπάσουν το wpa. Αν σπάει δηλαδή επειδή οι άλλοι βάζουν για password 123456 αυτό είναι άλλο θέμα..
kavaliotis Δημοσ. 22 Φεβρουαρίου 2009 Δημοσ. 22 Φεβρουαρίου 2009 Αντε παλι και αλλος επιδοξος hacker που δινει κατι "χωρις πολλα πολλα" και σπαει αυτα που δεν σπαει κανενας. Δηλαδη αν εχω εγω password !%87gkv=FUFIKh;u το σπαει? Γιατι εγω κατι τετοιο εχω βαλει σε μενα για να ειμαι ησυχος... Αν μπορεις να το σπασεις αυτο σε παραδεχομαι, τωρα αν εβαλα password GOD η root ή admin ή mitsos, ε ενταξει αυτο το μαντευω και μονος μου...
DDoS Δημοσ. 23 Σεπτεμβρίου 2009 Δημοσ. 23 Σεπτεμβρίου 2009 Αν και εισαι λιγο επιθετικος, οντως ετσι ειναι, με τη διαφορα οτι δε το ανακαλυψαν ιαπωνες αλλα ενας ρωσος, απορω ομως που το ξερεις εσυ. Δεν εχει διαρευσει το πως γινετε και ουτε προκειται, απλα γνωριζεις οτι γινεται και το πετας μηπως και τρομοκρατηθουμε ετσι? χαχαχαχαχα......... !
Tsigounarades Δημοσ. 23 Σεπτεμβρίου 2009 Δημοσ. 23 Σεπτεμβρίου 2009 kapoios blakas esbise tin alithia ... kseftila ksanaleoooo... τσιγκουναριό σε λίγες μέρες χτυπάμε wpa χωρίς να χρειάζετε να χώνουμε το aircrack να βάζει να ψάχνει λεξικά. οι ιάπωνες βρήκαν να σπάνε κλειδιά wpa σε 10 λεπτά έτσι δεν πάτε να βάζετε ότι νανε ..... και μην το ξανασβήσεις noob άσε να δουν τα "χαμηλής νοημοσύνης" άτομα τι παίζει.
PCharon Δημοσ. 23 Σεπτεμβρίου 2009 Δημοσ. 23 Σεπτεμβρίου 2009 τσιγκουναριό σε λίγες μέρες χτυπάμε wpa χωρίς να χρειάζετε να χώνουμε το aircrack να βάζει να ψάχνει λεξικά. οι ιάπωνες βρήκαν να σπάνε κλειδιά wpa σε 10 λεπτά έτσι δεν πάτε να βάζετε ότι νανε ..... > Η αδυναμία του WPA είναι γνωστή χρόνια τώρα, όχι κάτι καινούργιο και γι αυτό βγήκε και το WPA2. Το WPA2 χρησιμοποιεί AES και το λοιπόν (αν ξέρεις τί εστί AES) άμα σπάσεις κανένα δίκτυο με σοβαρό κωδικό, γράψε μου... > Όσο για τη χαρά σου, τσάμπα χαίρεσαι, τουλάχιστον στη γειτονιά μου τα περισσότερα δίκτυα που βλέπω είναι με WPA2, ο κόσμος το γνωρίζει, οι συσκευές και τα λειτουργικά το υποστηρίζουν εδώ και καιρό, οπότε γράψε μου πάλι... > Τέλος, προσωπικά το έχω ελεύθερο όποτε λειτουργώ το ασύρματο. Για να σου πω πού είμαι να έρθεις να νοικιάσεις κανά διαμέρισμα εδώ κοντά, ξαναγράψε μου... Αλήθεια, πόσο fail είσαι...
Tsigounarades Δημοσ. 24 Σεπτεμβρίου 2009 Δημοσ. 24 Σεπτεμβρίου 2009 PCharon πόσο fail είμαι; εσύ είσαι ένας καθηστερημένος τότε που το παίζεις ξερόλας και πολλοί εδώ μέσα, ξέρετε ένα ασήμαντο πράγμα και προσπαθείτε να βγείτε και απο πάνω, πρώτα διαβάζεις μαθαίνεις και μετά μιλάς! Νομίζετε ότι το wpa δεν θα σπάσει ποτέ έτσι θα παιδευόμαστε με τα λεξικά. " (αν ξέρεις τί εστί AES) " Όταν εγώ ασχολιόμουν φίλε με το σπάσιμο ασύρματων εσυ ασχολιώσουν με το atari. http://www.tomsguide.com/us/WPA-Cracked-Routers-Japanese-Scientists,news-4526.html Διάβασε και ξεστραβώσου αν ψάξεις έχει και οδηγό το πως γίνετε. Oι Ιάπωνες κατάφεραν και έσπασαν wpa-tkip, δεν έχουν και λίγοι μην λέμε μλκιες.Εντάξει στην γειτονιά σου όλοι είναι όλοι μορφωμένοι και έχουν wpa2 αν θες να ξέρεις handshake μπορείς να πάρεις και απο wpa2 άλλα τέλος πάντων.
mistral Δημοσ. 27 Σεπτεμβρίου 2009 Δημοσ. 27 Σεπτεμβρίου 2009 Απορία μή - σχετικού ... Το παρακάτω password σπάει; Και αν σπάει σε πόσο χρονικό διάστημα σπάει; >[user@fedora ~]$ apg -a1 -n1 -m255 -x255 -MSCNL Ig+NoOSn6:~Y)"dIl`'AO~HvWfJ*]$dgVhxA*|^l@<OiC1U-,'tv|$GwH~N\A!l~]a:y<Xwq]J'yi2n%jvD|q5G$3Q4<'j.hQ?aelJkT-FjNH"TE2)oY3{)y~X5;$?ky4"]\8~G9Y<kG8g}\k`^ZIpcLbDabT{=9)b3Y15x"9d&<#[J=\h^rP\4=O2p*Th!,-qlhXP|Pe#k),\W`5%Q5R-(bo*<=v%\-[i9SYrT(8zOj4jh3"o=o: ευχαριστώ
Evgenios1 Δημοσ. 28 Σεπτεμβρίου 2009 Δημοσ. 28 Σεπτεμβρίου 2009 Απορία μή - σχετικού ... Το παρακάτω password σπάει; Και αν σπάει σε πόσο χρονικό διάστημα σπάει; >[user@fedora ~]$ apg -a1 -n1 -m255 -x255 -MSCNL Ig+NoOSn6:~Y)"dIl`'AO~HvWfJ*]$dgVhxA*|^l@<OiC1U-,'tv|$GwH~N\A!l~]a:y<Xwq]J'yi2n%jvD|q5G$3Q4<'j.hQ?aelJkT-FjNH"TE2)oY3{)y~X5;$?ky4"]\8~G9Y<kG8g}\k`^ZIpcLbDabT{=9)b3Y15x"9d&<#[J=\h^rP\4=O2p*Th!,-qlhXP|Pe#k),\W`5%Q5R-(bo*<=v%\-[i9SYrT(8zOj4jh3"o=o: ευχαριστώ Αντι να εχεις το παραπανω σιδηροδρομο, γιατι δε βαζεις ενα pass σε hex, στα δικτια μπορεις να βαλεις hex pass αποτι ξερω. πχ το πανω τι εχει... αριθμους γραμματα (κεφαλε και μη) και μερικα συμβολα, αρα 25(az)+25(AZ)+10(1-0)+28(πανω κατω τα συμβολα) = 88 Σε ενα txt που εβαλα το παραπανω, βλεπω ειναι 245 chars Αρα ο κωδικος πανω θελει 245^88 ή ~1,7 (συν 210 μηδενικα) κυκλους Αν εχεις ενα κωδικο σε hex μεγεθους 10 (ας πουμε) ειναι 10^255 ή 1(συν 255 πηδενικα) κυκλους αρα ο παρακατω κωδικος ειναι κατα πολυυυυυυυυυυυυυυ μεγαλυτερος απο το αυτο που ποσταρες. 0x06 0x04 0xff 0xee 0x10 0x44 0x77 0x99 0xcc 0x11 Ενας ισος με το δικο σου θα ηταν 7 bytes ΥΓ λεγοντας κυκλος εννοω επεξεργαστικους κυκλους, δηλαδη, ετσω οτι μια συγκριση θελει 10 Hz τοτε για να σπασει σε ενα δευτερολεπτο ο παραπανω θελεις (10 * ~1,7^210) = ~1,7^211 Hz ή 1,7^202GHz. Ολα αυτα για burant (ή οπος στο καλο λεγονται ) attack, να σου πω την αληθεια, δε ξερω πως ακριβως γινεται το attack σε ενα wep.
Tsigounarades Δημοσ. 28 Σεπτεμβρίου 2009 Δημοσ. 28 Σεπτεμβρίου 2009 η γνώμη μου δεν σπάει ουτε σε 1000 χρόνια εδώ όχι 245 χαρακτήρες και 7 χαρακτήρες είναι απίθανο να βρεις γιατί 88*88*88*88*88*88 = 40 τρισεκατομμύρια συνδιασμοί!!! με κάποιον άλλον τρόπο ίσως....
poulinos Δημοσ. 28 Σεπτεμβρίου 2009 Δημοσ. 28 Σεπτεμβρίου 2009 Αντι να εχεις το παραπανω σιδηροδρομο, γιατι δε βαζεις ενα pass σε hex, στα δικτια μπορεις να βαλεις hex pass αποτι ξερω. πχ το πανω τι εχει... αριθμους γραμματα (κεφαλε και μη) και μερικα συμβολα, αρα 25(az)+25(AZ)+10(1-0)+28(πανω κατω τα συμβολα) = 88 Σε ενα txt που εβαλα το παραπανω, βλεπω ειναι 245 chars Αρα ο κωδικος πανω θελει 245^88 ή ~1,7 (συν 210 μηδενικα) κυκλους Αν εχεις ενα κωδικο σε hex μεγεθους 10 (ας πουμε) ειναι 10^255 ή 1(συν 255 πηδενικα) κυκλους αρα ο παρακατω κωδικος ειναι κατα πολυυυυυυυυυυυυυυ μεγαλυτερος απο το αυτο που ποσταρες. 0x06 0x04 0xff 0xee 0x10 0x44 0x77 0x99 0xcc 0x11 Ενας ισος με το δικο σου θα ηταν 7 bytes ΥΓ λεγοντας κυκλος εννοω επεξεργαστικους κυκλους, δηλαδη, ετσω οτι μια συγκριση θελει 10 Hz τοτε για να σπασει σε ενα δευτερολεπτο ο παραπανω θελεις (10 * ~1,7^210) = ~1,7^211 Hz ή 1,7^202GHz. Ολα αυτα για burant (ή οπος στο καλο λεγονται ) attack, να σου πω την αληθεια, δε ξερω πως ακριβως γινεται το attack σε ενα wep. brute force .attack me dictionary
mistral Δημοσ. 28 Σεπτεμβρίου 2009 Δημοσ. 28 Σεπτεμβρίου 2009 brute force .attack me dictionary Υπάρχει σε dictionary o κωδικός που έγραψα; Νόμιζα πως τα λεξικά έχουν κάποιες συνηθισμένες - τρόπον τινά - λέξεις και συνδυασμούς λέξεων. Αny way .. σας ευχαριστώ για τις απαντήσεις σας. Καλή σας μέρα!
nske Δημοσ. 28 Σεπτεμβρίου 2009 Δημοσ. 28 Σεπτεμβρίου 2009 Απορία μή - σχετικού ... Το παρακάτω password σπάει; Και αν σπάει σε πόσο χρονικό διάστημα σπάει; >[user@fedora ~]$ apg -a1 -n1 -m255 -x255 -MSCNL Ig+NoOSn6:~Y)"dIl`'AO~HvWfJ*]$dgVhxA*|^l@<OiC1U-,'tv|$GwH~N\A!l~]a:y<Xwq]J'yi2n%jvD|q5G$3Q4<'j.hQ?aelJkT-FjNH"TE2)oY3{)y~X5;$?ky4"]\8~G9Y<kG8g}\k`^ZIpcLbDabT{=9)b3Y15x"9d&<#[J=\h^rP\4=O2p*Th!,-qlhXP|Pe#k),\W`5%Q5R-(bo*<=v%\-[i9SYrT(8zOj4jh3"o=o: ευχαριστώ Καταρχήν να αριθμήσουμε τους παράγοντες από τους οποίους εξαρτάται το πόσο εύκολο είναι να βρεθεί ένα κλειδί: Το μέγεθος και η τυχαιότητα του κλειδιού σε σχέση με κάποιο γνωστό context (π.χ. οι λέξεις μιας γλώσσας ή η "παλέτα" των χαρακτήρων που το αποτελούν). Στο παράδειγμά σου, αυτή εξαρτάται από το πόσο ασφαλής είναι η υλοποίηση του pseudo-number generator που έχει η apg που χρησιμοποιείς. Για μια συνηθισμένη χρήση το string αυτό μπορεί να θεωρηθεί τυχαίο, για μια πιο σοβαρή χρήση όμως για να θεωρηθεί αρκετά τυχαίο θα έπρεπε να χρησιμοποιηθεί κάποια πηγή "εντροπίας", ιδανικά φυσικού θορύβου (παράδειγμα), ή έστω από την κίνηση του ποντικιού (π.χ. /dev/input/mice). Η ασφάλεια του μέσου στο οποίο βρίσκεται αποθηκευμένο το κλειδί. Δεν είναι απίθανο π.χ. να υπάρχει ένα ελάττωμα στο λογισμικό ή ένα λάθος στην υλοποίηση σε κάποιο router η οποία να δίνει τη δυνατότητα να διαβαστεί το ορισμένο κλειδί που κρατάει αποθηκευμένο. O μηχανισμός κρυπτογράφησης που θα χρησιμοποιηθεί, από αυτόν εξαρτάται: πόσο εύκολα θα μπορεί, με βάση ένα sample από κρυπτογραφημένα δεδομένα, με διάφορες τεχνικές κρυπτανάλυσης, να μαντέψει κάποιος κατά προσέγγιση το κλειδί (δηλαδή να περιορίσει τον αριθμό των προσπαθειών που θα χρειαστεί). Αυτή είναι η μόνη σωστή έννοια σύμφωνα με την οποία ένας αλγόριθμος κρυπτογράφησης ονομάζεται "σπασμένος" -βέβαια, ένας αλγόριθμος μπορεί να είναι ακαδημαϊκά σπασμένος, επιτρέποντας την εύρεση του κλειδιού με π.χ. 10 φορές λιγότερες προσπάθειες, όμως πρακτικά αυτό να μην είναι αρκετό για το σπάσιμο ενός κλειδιού με τα σύγχρονα μέσα σε ρεαλιστικό χρόνο -πρόσφατο τέτοιο παράδειγμα το AES (Rijndael): http://www.schneier.com/blog/archives/2009/07/new_attack_on_a.html. Πόσο γρήγορα θα μπορεί να πραγματοποιεί κάθε προσπάθεια. Αυτό εξαρτάται από την πολυπλοκότητα του αλγορίθμου, όμως είναι πιθανό να βρεθούν μέθοδοι ταχύτερου υπολογισμού. [*] Η υπολογιστική ισχύς που έχει στη διάθεσή του κάποιος. Υπάρχουν άτομα που ελέγχουν zombie networks από δεκάδες ή εκατοντάδες χιλιάδες υπολογιστές. Αν θεωρήσουμε ότι: α) το παραπάνω string είναι πραγματικά τυχαίο β) το μέσο στο οποίο είναι αποθηκευμένο είναι ασφαλές (και φυσικά και ηλεκτρονικά) γ) ο αλγόριθμος κρυπτογράφησης είναι τόσο αργός και τόσο σπασμένος όσο το AES αυτή τη στιγμή, τότε ακόμα και 1.000.000 σημερινοί υπολογιστές συνδυαστικά δεν πρόκειται να σπάσουν ένα τέτοιο κλειδί σε εφικτό χρόνο. Όμως το (γ) μπορεί να αλλάξει από τη μια στιγμή στην άλλη, και το (β) κάθε άλλο παρά δεδομένο είναι.
mistral Δημοσ. 28 Σεπτεμβρίου 2009 Δημοσ. 28 Σεπτεμβρίου 2009 @nske Σε ευχαριστώ για την πληρέστατη απάντηση και για τον κόπο σου. Την καλησπέρα μου!
Προτεινόμενες αναρτήσεις
Αρχειοθετημένο
Αυτό το θέμα έχει αρχειοθετηθεί και είναι κλειστό για περαιτέρω απαντήσεις.