![]() |
Citiraj:
Visage je to u bliskom postu vrlo grafički prikazao. :) |
http://www.easilysharing.com/images/...1142_thumb.png
Maloprije sam mjerio brzinu. Bilo nas je četvoro na netu, ali to je to. Mjereno je sa laptopa preko wlana. Siemens radi savršeno. Problema imam sa Linksysom koji nekad ne dodjeljuje u wlanu IP adrese. Radi već godinama. Moguće da su elektroliti jer sam primjetio da se češće događa ljeti, a sad je u šupi gdje se preko dana temperatura penje i do preko 30 stupnjeva. Ne zamaram se previše oko toga jer u kutiji imam identičnog novog novcatog WRT54GL, a ako zagusti morat ću upregnut dLinka. :) Citiraj:
Morat ću platit pivu i ćevape za poduku iz WPA i WPA2. Učitelj mi je rekao da treba maksimalno 15 minuta za 13 znamenki i bez upotrebe riječnika. Tako da ti random keyevi padaju u vodu. Dobro je jedino da to može napraviti 1 od njih 10.000 uz uvjet da ima određenu wlan karticu koje baš i nema u svakom dućanu |
Ma, ukratko! Sa WPA2 random generiranim passwordom od masu znakovu lik se može na trepavice postavit prije neg uspije probit! :)
|
Citiraj:
|
Citiraj:
Recimo da je razumno vrijeme za probit neciji WPA2 pass 1 godinu ili 8760h ili 525600min. Pass mu je dugacak 15 znamenki, sadrzi velika i mala slova, brojeve, neke znakove, sveukupno ajmo zaokruzit na set od 80 mogucih znakova. Znaci, kombinacija ima 80^15 = 35184372088832000000000000000. 35184372088832000000000000000 / 525600 = 66941347200974124809741,25 To je broj passova koji tvoj cracker mora u minuti provjeriti. Iliti 1115689120016235413495,69 u sekundi. Sad, evo trazim malo i nasao sam da TESLA, stroj koji ima puno boljih primjena od crackanja susjedovog WPA2 passworda, ide negdje do 50000 kombinacija u sekundi, daleko daleko manje nego trazeno. Hm? |
Ima cak i brute-force kalkulator koji nam izracuna koliko bi bilo potrebno za razbit wpa2.
|
Imate krivi pristup. ;)
Koliko hrvata ima thompsonov router? Radi se o alogaritmima za generiranje WPA2 ključeva za određeni router. Vjerujte da jako malo ljudi mjenja dobiveni ključ. Sistem je sličan Androidovom Penetrateu. A ima još sistema. Samo nema se para za opremu. |
Citiraj:
Citiraj:
Koliko sam ih rješio s kalkulatorom :D U biti najviše vremena provedem tražeći link na njega jer uvijek zaboravim bokmarkirat. Samo recimo ljudi kojima napraviš uslugu su tulavi, i onda unatoč upozorenjima jaše po jutubu i torentima pa onda odjednom samo plač, zašto neće više da se spoji... EDIT: Citiraj:
:D |
@Pupo
Još uvjek misle da se WPA2 PSK TKIP nemože razvaliti. Pa "Android" razvaljuje defoltnu WPA2 zaštitu na Thompsonima. :D |
Ovo za Thompsone je "stara stvar", zapravo se ne radi o klasičnom probijanju nego obrnutom algoritmu od onog kojim se u tvornici pojedini primjerak filla default postavkama.
Rješenje je "jednostavno", samo treba postavit svoj pass max. dužine. |
Da, Thompson i jos par proizvodaca imaju svoje algoritme koji iz MAC adrese (moguce jos iz nekih parametra) generiraju default kljuc za WEP / WPA. Kao sto je Nikky rekao, obrnuti postupak (iz MAC adrese dobiti kljuc) je moguc, nije 100% tocan ali lakse ces isprobati tih par kljuceva koje ti pljune Penetrate nego sve brute force kombinacije ;)
@Pupo, o kakvoj ti vjerojatnosti pricas? Iz ovog sto si quotao, ne razumijem te. A ako vec ispravljas, lijepo je onda navesti i tocan postupak ;) |
Preciznije SSID + MAC adresa = def. pass. Već sam rekao, stavi custom pass pa neka pogađa.
Ajmo malo potegnit ručnu da nebi poslje plakali pred papirom s otprilike ovakvim tekstom: Tužba . . . neovlašteni upad u računalni sustav . . . |
Citiraj:
|
Sva vremena su GMT +2. Sada je 01:48. |
Powered by vBulletin®
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 1999-2024 PC Ekspert - Sva prava pridržana ISSN 1334-2940
Ad Management by RedTyger