Non sono venuto a nulla dopo aver cercato Google per un po 'di tempo.
Che cosa impedisce a qualcuno di fare un attacco WiFi usando AirCrack e di fare qualsiasi tipo di attacco dopo aver effettuato l'accesso alla rete delle vittime?
Non sono venuto a nulla dopo aver cercato Google per un po 'di tempo.
Che cosa impedisce a qualcuno di fare un attacco WiFi usando AirCrack e di fare qualsiasi tipo di attacco dopo aver effettuato l'accesso alla rete delle vittime?
Da un punto di vista tecnico, non c'è "solo" per "fare un attacco wifi aircrack".
Al giorno d'oggi quasi tutte le reti wifi utilizzano la protezione WPA o WPA2. L'accesso alla rete senza autorizzazione richiede l'acquisizione di un handshake a quattro vie (facile) e quindi la forzatura bruta della password (molto, molto difficile). A meno che l'amministratore di rete non abbia selezionato una password facile da indovinare, questo attacco a forza bruta richiederà anni.
Il WEP ha delle debolezze algoritmiche che lo fanno scoppiare in pochi minuti, ma quasi nessuno usa più il WEP.
In parole povere, il fattore limitante è sicuramente il tempo. La maggior parte delle persone utilizzerà la password sul router che il proprio ISP ha dato loro e che dovrebbe essere una password abbastanza strong da sola. Se lo cambiano, finché non è una singola parola del dizionario, dovrebbe anche andare bene.
Come esempio da un sito web ho trovato:
Calcolatore della forza bruta Lunghezza password 10 Chiavi al secondo ~ 8mil Charset [len: 77] Simboli alfanumerici ! AbcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 @ # $% ^ & * () -_ + =
Per forzare l'intero spazio delle chiavi che impiegherà 29 mila anni
Più in particolare 28805 anni 301 giorni 7 ore 35 minuti e 38 secondi (7423084163014967000 combinazioni di password)
Gli attacchi di dizionario sono un affare completamente diverso, ma ciò richiede più sforzo in anticipo. Ecco un sito Web che tiene conto degli attacchi di dizionario: link
Leggi altre domande sui tag wifi password-cracking