Pokaż wyniki 1 do 7 z 7

Temat: BrutalForce w Backtracku?

  1. #1
    cis
    cis jest offline
    Zarejestrowany
    Aug 2009
    Postów
    6

    Domyślnie Bruteforce w Backtracku?

    Czy istnieje inna metoda złamania zabezpieczeń wpa\wpa2 niż ataki słownikowe w backtracku 3 bądź 4 ?

    Jeżeli tak, jakie narzędzia do tego służą?
    Czy można by np. dokonać ataku typu BF na przechwyconego handshake'a?
    Ostatnio edytowane przez cis : 09-07-2009 - 23:25

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Nie ma innej mozliwosci niz BF / slownik ze wzgledu na to jak dziala algorytm.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    cis
    cis jest offline
    Zarejestrowany
    Aug 2009
    Postów
    6

    Domyślnie

    Cytat Napisał TQM Zobacz post
    niz BF / slownik.
    Sorry za upierdliwość ale czy jest ten BF możliwy czy nie ?

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    BF jest mozliwy zawsze, dla kazdego hasla - jesli tylko znasz algorytm jakim sa szyfrowane i masz odpowiednio duzo czasu (na serio - nie masz AZ TYLE czasu) :-p
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    maciek jest offline IT
    Zarejestrowany
    Jul 2006
    Skąd
    Łódź
    Postów
    249

    Domyślnie

    a metoda nazywa sie bruteforce a nie BrutalForce
    Pozdrawiam

  6. #6
    cis
    cis jest offline
    Zarejestrowany
    Aug 2009
    Postów
    6

    Domyślnie

    czyli podsumowując przyjmuję iż w bt3,bt4 nie ma narzędzi które za pomocą BF mogły by złamać wpa, wpa2. (w trybie online bądź offline, w znośnym czasie max tydz)?

    Pytałem oto, bo czytałem gdzieś o rozwiązaniach w BT4 z CUDA nVidia ale na razie tylko do skrótów MD5.

    p.s

    Przepraszam za błąd.

  7. #7
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Podczas generowania kluczy szysfrujacych brane jest pod uwage wiele rzeczy. Nawet WPA gdy przerabia PSK na PMK (z ktorego pozniej brane sa PTK i klucze 'per packet') bierze pod uwage ESSID sieci (zmiana ESSID wymaga restartu AP miedzy innymi dlatego wlasnie). Wyliczenie PMK to 8192 operacje szyfrujace ktore zabieraja sporo czasu - na przyzwoitym P4 mozna wyliczyc o ile pamietam cos kolo 35 kombinacji na sekunde, w przypadku WEP sprawdzasz dziesiatki lub setki tysiecy kazdej sekundy.

    Jesli chcesz brac sie za lamanie WPA brute-force to upewnij sie ze masz co najmniej kilkadziesiat lat na to (jesli masz szczescie i szybko zlamiesz) i ze w tym czasie user nie zmieni PSK bo bedziesz mogl zaczac od nowa.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Podobne wątki

  1. odkrywanie ukrytych essid w backtracku?
    By cis in forum Wardriving
    Odpowiedzi: 4
    Autor: 08-27-2009, 20:34

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj