Citiraj:
Autor stuc
Ovo je prerasuda i to veelika....
Nema ama baš nikakve veze kakav ključ ima ako će mu netko snimat promet jer ključ redovito "putuje" između klijenta i AP-a. Pogotovo se brzo dođe do ključa ako skida nešto veće sa neta ili se online igra.
Kad vam netko odredi kanal na kojem vam je mreža te "kvalitetno" snimi promet, samo očitavanje WPA, WPA2 traje par minuta.
Ako primjerice ima više korisnika na istom kanalu opet vas lako odredi po MAC-u i snima samo vaš MAC.
Ponavljam.., nema zaštite osim provjere, provjere i opet provjere ostvarenog prometa i učestalog mjenjanja ključa.
Ako se i nakači netko tko zna šta radi te vidi da se redovito "brinete" o mreži - odustaće... naće nekog drugog nemarnijeg pacijenta.
edit:
Isti program koji očita i WEP ključ, malo progoglaj.... malo brkaš snimanje prometa i očitavanje ključa. U slučaju WPA ili WPA2 sam treba duže snimat promet...
Šta trebam napisat sticky i pokazat ti na praktičnom primjeru kako krasti wireless te zaradit BAN da bi ti povjerovao ? I ovako sam previše rekao... 
|
Naveo si dosta krivih stvari, neda mi se sada prolaziti kroz sve.
Uglavnom, ovo sto ti pricas nije tocno...
WPA/WPA2-AES u kombinaciji sa dovoljno dugim kljucem koji se sastoji od random znakova ces jako tesko probiti.
Naime da bi probio zastitu koja se temelji na dijeljenom kljucu, potrebno je uhvatiti "razmjenu" tog kljuca i onda bruteforce metodom (pogadjanjem) mozes naci taj kljuc. Za bruteforce metodu ti treba dobar rijecnik koji se sastoji od mogucih kljuceva koji ce se ispitivati.
Sada bi ti trebalo vec biti jasno da ako koristis dovoljno dug kljuc sa random znakovima trebat ce ti jako jako racunalo i jako jako jako puno vremena da bi uopce stvorio rijecnik od svih mogucih slucajnih znakova i svih mogucih duljina i da bi konacno na kraju "prosao" kroz taj rijecnik i pogodio kljuc.
A ovakav nacin sigurno ne traje 10ak minuta
