-
Handshake + current passphrase ????
Jestem tu nowy lecz wiekiem stary.Ostatni zaczołem się bawić z kluczami w wifi. Z wep poszło szybko jak na mnie ale nie wiem co robić dalej z wpa2. Robię wszystko jak czytałem i po aircrack mam curret passphrase "ty hasło z 8 znaków " Kiedy robię to samo hasło się zmienia . Dodam że jest to duża sieć o nazwie "szkoła" pracuje na kilku kanałach. Czy to hasło mam wpisać podczas łączenia . Mam internet UPC i to jest forma zabawy starszego pan. Wiem co znaczy google ale tyle się naczytałem że już nic nie wiem. Czy siec może rozpoznawać mac czy mam zły słownik . Proszę o to mój punkt honoru żeby to zrobić. Pozdrawiam i dziękuje.Robię to bt4.Czy zlamanie wpa2 jest możliwe
Ostatnio edytowane przez spluwa : 03-23-2011 - 10:00
-
wg mnie łamanie wpa2 jest niewykonalne w sposób strikte informatyczny
-
Zależy wszystko jaka autoryzacja zachodzi pomiędzy AP, a hostem. Nie ukrywam że możliwości jest wiele, a ludzie widząc samo słowo WPA2/PSK mają dosyć..
Nie w tym rzecz, można atakować handshake, który nie ma certyfikatów(bo taka autoryzacja też istnieje) wyśledzić klucz i łatwo złamać dane, druga sprawa może to być klucz szyfrowania do tunelu, a metoda autoryzacji może być dowolna, jest tych metod bardzo dużo, szczególnie jeśli chodzi o serwer RADIUS.
Wszystko ma wspólny środek, czyli analiza pakietów autoryzacji ich nagłówków itd.
goodluck
-
dziękuje lubię wyzwania ale jestem za mały z moja wiedzą ale czy ktoś wie na 100% że wpa2 nie do złamana . Bo na yt pokazują .
-
szyfry WPA są do złamania, najsłynniejszym atakiem jest przechwycenie klucza przy 4-way handshake rozłączanie ofiary od sieci i atakowanie metodą słownikową / bruteforce w celu autoryzacji, są też metody spoofingowe(dosyc skuteczne) z wyższej półeczki wiedzy, dzięki którym nie trzeba omijać szyfrowania. Wszystko zależy od rodzaju autoryzacji etc.
Zasady Postowania
- Nie możesz zakładać nowych tematów
- Nie możesz pisać wiadomości
- Nie możesz dodawać załączników
- Nie możesz edytować swoich postów
-
Forum Rules