Informazioni sull'output di AirCrack in Backtrack 5

3

Prima di tutto chiarisco che stavo cercando di rompere WPA2 a casa mia a scopo didattico. Ho seguito alcuni tutorial e il messaggio che ho ricevuto è stato:

key found! [ilovegod]

So che questa non è la mia password WiFi. Sotto che posso vedere il Master key e transient key e EAPOL HMAC ma non so come traducili.

C'è un modo per rompere WPA2 usando Backtrack 5 o in qualche altro modo?

    
posta Cin Sb Sangpi 11.05.2012 - 12:18
fonte

4 risposte

3

Come ha detto @Awhitehatter, la forza bruta è l'unico modo per rompere WPA2. Si basa sull'handshake iniziale e successivamente la chiave può essere calcolata offline. Il tempo necessario per rompere WPA2 dipende dalla complessità della chiave e dalla potenza di calcolo. Ci sono strumenti che possono aiutarti a scomporre una chiave debole relativa (parole comuni) usando i cosiddetti elenchi di dizionari. In caso contrario, puoi utilizzare John The Ripper per calcolare tutte le combinazioni di tasti.

Per avere un'idea del tempo necessario per rompere un normale tasto WPA2 (in realtà una password) usando la forza bruta (calcolando tutte le combinazioni), selezioniamo una password decente contenente 8 caratteri, lettere maiuscole e minuscole e cifre, con una velocità di 600 tasti / secondo su un quad core, lo faremo in 36 mesi! Prendi in considerazione che questo è lo scenario peggiore (100% di probabilità di successo). Puoi calcolare altri tempi in base ad altri dettagli della password forniti utilizzando il Calcolatore password .

Anche per rispondere alla tua domanda, un'esercitazione passo passo sulla spiegazione di come puoi crackare WPA2 usando Backtrack è disponibile qui e non solo ...

    
risposta data 26.05.2012 - 00:38
fonte
1

Per quanto ne so, è abbastanza difficile spezzare WPA2. La cosa migliore che puoi fare è la forza bruta per rinegoziazione del tremolio della mano.

    
risposta data 15.05.2012 - 22:30
fonte
1

WPA2 richiede un minimo di 8 caratteri per il suo cifrario CCMP, che è simile a Rijndael. L'unico modo per ottenere password WPA2 è un attacco di forza bruta. Il tempo di attacco dipenderà da vari fattori: La tua potenza computazionale (velocità di clock, quantità di core) La lunghezza della tua lista di parole (di solito va da Megabyte a Gigabyte) La tua lunghezza della password (Se stai cracciando un AP straniero, non dovresti conoscere questa lunghezza.) Parole comuni nella password.

    
risposta data 16.04.2016 - 02:53
fonte
0

Hai chiaramente ottenuto la WEP o WPA password di uno dei tuoi vicini wireless rete (come indovinato Scott ).

Poiché ciò è illegale e potrebbe comprometterti, dovresti localizzare questo vicino (questo è un altro interessante argomento di sicurezza di per sé), e informarlo.

Dovrai informare il tuo vicino che hai accidentalmente ricevuto la sua password di rete, quella tecnica che sta usando per proteggere la sua rete è una falsa sicurezza (utile come un estintore vuoto). Che la sua tecnica WEP o WPA sia facilmente rotta da qualsiasi vicino in pochi secondi. Quindi il suo il computer e il suo traffico di rete sono completamente spogliati.

Per rimanere accidentale, il proprietario della password wireless del tuo vicino potrebbe comprometterti nello stesso modo che tenere le chiavi del suo appartamento potrebbe comprometterti. Immaginiamo per un po 'che questo vicino di casa sia un criminale che tortura i suoi bambini appartement e broadcasting snuff movies su Internet. Esibire avere un accesso alla rete di questo vicino potrebbe lasciarlo difendere sulla base del fatto che la sua rete è stata compromessa:

"Vedi, questo non viene da me." La mia rete è hackerata e utilizzata da questo vicino, tutto il suo traffico proviene dal mio indirizzo IP, l'ha fatto per nascondersi dietro l'accesso alla mia rete.

L'unica vera sicurezza sulle reti wireless ha un nome completamente diverso. È 802.11i . Tutti gli altri nomi commerciali che iniziano con Wi-Fi sono solo estintori vuoti.

    
risposta data 18.05.2012 - 08:54
fonte

Leggi altre domande sui tag