Pokaż wyniki 1 do 5 z 5

Temat: Handshake + current passphrase ????

  1. #1
    Zarejestrowany
    Mar 2011
    Postów
    2

    Domyślnie Handshake + current passphrase ????

    Jestem tu nowy lecz wiekiem stary.Ostatni zaczołem się bawić z kluczami w wifi. Z wep poszło szybko jak na mnie ale nie wiem co robić dalej z wpa2. Robię wszystko jak czytałem i po aircrack mam curret passphrase "ty hasło z 8 znaków " Kiedy robię to samo hasło się zmienia . Dodam że jest to duża sieć o nazwie "szkoła" pracuje na kilku kanałach. Czy to hasło mam wpisać podczas łączenia . Mam internet UPC i to jest forma zabawy starszego pan. Wiem co znaczy google ale tyle się naczytałem że już nic nie wiem. Czy siec może rozpoznawać mac czy mam zły słownik . Proszę o to mój punkt honoru żeby to zrobić. Pozdrawiam i dziękuje.Robię to bt4.Czy zlamanie wpa2 jest możliwe
    Ostatnio edytowane przez spluwa : 03-23-2011 - 10:00

  2. #2
    Zarejestrowany
    Mar 2011
    Postów
    27

    Domyślnie

    wg mnie łamanie wpa2 jest niewykonalne w sposób strikte informatyczny

  3. #3
    Zarejestrowany
    Mar 2011
    Skąd
    Obecnie, jestem przy komputerze
    Postów
    80

    Domyślnie

    Zależy wszystko jaka autoryzacja zachodzi pomiędzy AP, a hostem. Nie ukrywam że możliwości jest wiele, a ludzie widząc samo słowo WPA2/PSK mają dosyć..

    Nie w tym rzecz, można atakować handshake, który nie ma certyfikatów(bo taka autoryzacja też istnieje) wyśledzić klucz i łatwo złamać dane, druga sprawa może to być klucz szyfrowania do tunelu, a metoda autoryzacji może być dowolna, jest tych metod bardzo dużo, szczególnie jeśli chodzi o serwer RADIUS.

    Wszystko ma wspólny środek, czyli analiza pakietów autoryzacji ich nagłówków itd.

    goodluck

  4. #4
    Zarejestrowany
    Mar 2011
    Postów
    2

    Domyślnie

    dziękuje lubię wyzwania ale jestem za mały z moja wiedzą ale czy ktoś wie na 100% że wpa2 nie do złamana . Bo na yt pokazują .

  5. #5
    Zarejestrowany
    Mar 2011
    Skąd
    Obecnie, jestem przy komputerze
    Postów
    80

    Domyślnie

    szyfry WPA są do złamania, najsłynniejszym atakiem jest przechwycenie klucza przy 4-way handshake rozłączanie ofiary od sieci i atakowanie metodą słownikową / bruteforce w celu autoryzacji, są też metody spoofingowe(dosyc skuteczne) z wyższej półeczki wiedzy, dzięki którym nie trzeba omijać szyfrowania. Wszystko zależy od rodzaju autoryzacji etc.

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj