Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

La rivoluzione dei dati in tempo reale è in arrivo. Un assaggio a Confluent Current 2025
La rivoluzione dei dati in tempo reale è in arrivo. Un assaggio a Confluent Current 2025
Siamo andati a Londra per partecipare a Current 2025, la conferenza annuale di Confluent. Il tema al centro dell'evento era l'elaborazione dei dati in tempo reale resa possibile da Apache Kafka, una piattaforma open source pensata proprio per questo. Si è parlato di come stia cambiando la gestione dei dati in tempo reale, del perché sia importante e di quali siano le prospettive per il futuro
SAP Sapphire 2025: con Joule l'intelligenza artificiale guida app, dati e decisioni
SAP Sapphire 2025: con Joule l'intelligenza artificiale guida app, dati e decisioni
A Madrid SAP rilancia sulla visione di un ecosistema integrato dove app, dati e AI generano un circolo virtuoso capace di affrontare l’incertezza globale. Joule diventa l’interfaccia universale del business, anche oltre il perimetro SAP
Dalle radio a transistor ai Micro LED: il viaggio di Hisense da Qingdao al mondo intero
Dalle radio a transistor ai Micro LED: il viaggio di Hisense da Qingdao al mondo intero
Una delle realtà a maggiore crescita nel mondo dell'elettronica di consumo, Hisense Group, affonda le sue radici nella storica città portuale di Qingdao, famosa per la sua birra. Ed è proprio qui il centro nevralgico dell'espansione mondiale dell'azienda, che sta investendo massicciamente in infrastrutture e ricerca per consolidare ulteriormente la propria leadership tecnologica.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 17-01-2011, 07:54   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwfiles.it/news/il-cloud-...-fi_35079.html

Un ricercatore tedesco ha utilizzato le soluzioni cloud di Amazon per crackare il protocollo WPA2 utilizzato per la protezione delle reti Wi-Fi

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 09:00   #2
fendermexico
Senior Member
 
L'Avatar di fendermexico
 
Iscritto dal: Aug 2009
Messaggi: 907
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?
fendermexico è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 09:10   #3
nebbia88
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 3603
Quote:
Originariamente inviato da deepdark Guarda i messaggi
C'è da dire che cmq la password era abbastanza "stupida" (non alfanumerica), quindi possiamo stare ancora tranquilli
se come dice la nius è un vero bruteforce non c'è "intelligenza" che tenga...

e infatti:

"The possibility of doing so is nothing new: Moxie Marlinspike, a hacker/sailor/pyrotechnician, is running a service called WPACracker that can be used for cracking handshake captures of WPA-PSK using several, very large dictionaries on a 400 CPU cluster that runs on the Amazon cloud."

parla di 400k pmk al secondo... praticamente una decina di gpu moderne.. altro che bruteforce!

http://code.google.com/p/pyrit/

Ultima modifica di nebbia88 : 17-01-2011 alle 09:18.
nebbia88 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 09:16   #4
GoLdUcK
Senior Member
 
L'Avatar di GoLdUcK
 
Iscritto dal: Jan 2006
Città: Bovolone (VR)
Messaggi: 494
Quote:
Originariamente inviato da fendermexico Guarda i messaggi
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?
Si, più set di caratteri includi più tempo ci vuol,e a decifrarla,

"analfabetatesting"
è meno sicura di
"4nAf4L8Et@t3stInG"
ed hanno la stassa lunghezza, ma, nella prima, ho usato solo caratteri minuscoli, nella seconda caratteri minuscoli, maiuscoli, numeri, simboli;
così facendo aumento i simboli da provare durante un attacco bruteforce, allungandone esponenzialemnte i tempi
p.s. questo vale solo per i brute force, un altro metodo come social engineering, qualche problema di sicurezza del programma o del SO, sniffing o altro, non tiene conto della complessita della password

ciaoo
__________________
Mini ITX: | AMD Ryzen 7 2700X | ASRock Fatal 1TY X370 Gaming-ITX/AC | 2x16GB RAM DDR4 | Gigabyte GTX1060 3GB | |CoolerMaster AIO 120|
Server Giove: | Xeon E5-2680 | Supermicro X9-SRI-F | 192GB RAM DDR3 ECC | 2x 1TB SSD + 5x 6TB WD Red + 4x 10TB WD White | |CoolerMaster AIO 120|
Server Zues: | Xeon E5-2680 | Supermicro X9-SRI-F | 128GB RAM DDR3 ECC | 2x 1TB SSD + 12x 3TB WD Red | |CoolerMaster AIO 120|

Ultima modifica di GoLdUcK : 17-01-2011 alle 09:18.
GoLdUcK è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 09:17   #5
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
Quote:
Originariamente inviato da fendermexico Guarda i messaggi
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?
Considerato l'approccio Cloud Computing riferito nella news, tutte le password sono uguali. Se non ci mette 20 minuti, ce ne metterà 30, che non fa alcuna differenza.

Comunque mancano i dettagli sulla password craccata, però in generale se l'ordine di grandezza del tempo impiegato è quello, tanti saluti alle password wpa-psk.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 09:18   #6
fgpx78
Senior Member
 
Iscritto dal: Jan 2005
Città: Milano
Messaggi: 1971
Quote:
Originariamente inviato da fendermexico Guarda i messaggi
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?
Non proprio. Diciamo che se sai che la password è composta da sole lettere minuscole, un attacco bruteforce richiede X tentativi. Se l'attacco bruteforce fa in ordine sequenziale e parte dalla a, testando tutte le lunghezze, te la trovano in mezzo secondo "aaaaaaaaaaa". E nel caso peggiore cmq servono [numero di caratteri della stringa]^[numero di caratteri nel set] ovvero nel caso 15^25 (semplifico)

Se invece non sai a priori il set di caratteri usato, devi per forza pensare "in peggio". Quindi 25 lettere maiuscole 25 minuscole + 10 numeri + XX caratteri speciali (ne sceglierai un set, facciamo che sono 15) = 50 lettere possibili.

Una password da 10 caratteri con un set di 50 lettere porta a un numero di combinazioni assurdo...che dovrebbe essere 10^50 se non ricordo male (posto che *testi* solo le stringhe da 10 caratteri, cosa che non farai perché non sai la lunghezza, quindi ilo numero è la somma delle potenze di ogni "subset" di password (da 1, 2, 3, 4... caratteri)
__________________
MacBookPro 15" 2012 i7-QM 2.2Ghz - Wii - Galaxy S4 - Iphone 4S
Trattative concluse con: titowsky, alex999, PSManiaco, Liquidcooled75, Trizio, Daryo, randose!,wlamamma e altri ancora...
fgpx78 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 09:21   #7
nebbia88
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 3603
Quote:
Originariamente inviato da blackshard Guarda i messaggi
Comunque mancano i dettagli sulla password craccata, però in generale se l'ordine di grandezza del tempo impiegato è quello, tanti saluti alle password wpa-psk.
sì se usano password talmente comuni da essere in un dizionario -.-
nebbia88 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 09:42   #8
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
Quote:
Originariamente inviato da nebbia88 Guarda i messaggi
sì se usano password talmente comuni da essere in un dizionario -.-
Nel qual caso non si parla di attacco brute force ma di attacco dictionary-based.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 09:44   #9
avvelenato
Senior Member
 
L'Avatar di avvelenato
 
Iscritto dal: Aug 2003
Città: Legnano (MI)
Messaggi: 4900
scusate ma per le chiavi wpa2 si possono usare stringe composte da qualsiasi sequenza di bytes, compresi quelli non stampabili?
avvelenato è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 10:08   #10
rb1205
Senior Member
 
Iscritto dal: Aug 2008
Messaggi: 627
Quote:
Originariamente inviato da fendermexico Guarda i messaggi
ma secondo i mezzi di oggi è vero che una password

"ZZZVXZZZUU_YZZZ"

è più sicura di

"aaaaaaaaaaaaaaa"

considerata una lunghezza equivalente?

La discriminante è come viene impostato l'attacco. Nel caso più generico possibile si provano tutti i 256 valori che un byte può assumere e si va avanti incrementando il numero di byte fino a che si trova la password. Questo è il "vero" metodo di brute forcing in quanto controlla il 100% delle combinazioni possibili per una data lunghezza. Ovviamente, è anche il più lungo.

Di conseguenza, molti attacchi di brute forcing reali cercano di concentrare i tentativi alle combinazioni più probabili, ad esempio scansionando prima tutti i numeri, poi tutti i numeri + minuscole, poi e maiuscole alla prima lettera o punteggiatura in findo, oppure basandosi su un dizionario aggiungendo o cambiando lettere in numeri, variando maiuscole con minuscole etc. etc.

Spesso le prime combinazioni analizzate in un attacco di brute forcing sono quelle date della ripetizione di n volte dello stesso carattere, principalmente perchè risulta quasi immediato da effettuare.

Quindi per concludere si, mettere caratteri diversi e, possibilmente, di diversi sottoassiemi del codice ascii (caratteri maiuscoli, minuscoli, numeri, punteggiatura, lettere accentate etc) senza pattern prevedibili (maiuscola alla prima lettera e punto alla fine, per esempio, oppure sostituire la A col 4 o la L con l'1) aumenta la resistenza di una password ai brute forcing "reali".
rb1205 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 10:09   #11
nebbia88
Senior Member
 
Iscritto dal: Jan 2007
Messaggi: 3603
Quote:
Originariamente inviato da blackshard Guarda i messaggi
Nel qual caso non si parla di attacco brute force ma di attacco dictionary-based.
http://www.hwupgrade.it/forum/showth...4#post34203284
nebbia88 è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 10:19   #12
tossy
Senior Member
 
L'Avatar di tossy
 
Iscritto dal: Aug 2009
Messaggi: 490
L'aarticolo non è completo, a mio avviso.

Io possiedo già un software (registrato regolarmente) che effettua il cracking delle chiavi WPA-PSK delle reti wifi, ma il processo non è un semplice brute-forcing.

Prima di tutto per "entrare" in una rete wifi bisogna essere nelle vicinanze della rete stessa, le chiavi WPA-PSK non viaggiano sulla eventuale estensione cablata della stessa rete, ma solo in "etere".

Da quì la prima fase per craccare una rete wifi: loggare in locale il traffico wifi criptato, senza necessariamente comprenderne il contenuto.
Già da questo elemento si intuisce come il numero di transazioni loggate dipenda dal traffico wifi effettuato.
Se, come ho potuto constatare tramite il mio SW, hai ha disposizione solo qualche centianaio di transazioni al giorno, allora ci fai poco e niente, e quindi devi loggare per un tempo molto più lungo.

Raggiunte almeno 200.000 transazioni criptate e loggate, parte il processo di cracking, questo su un normale PC core2 dura si e no 5 minuti e alla fine ottieni la chiave.

La grande potenza di calcolo può accelerare quest'ultima fase nel caso di chiavi complesse, ma quello che porta via più tempo in assoluto è la fase preparativa iniziale e, ripeto, deve essere svolta nell'ambito della rete wifi che si vuole bucare.
Questo sempre ben inteso che nel frattempo non venga cambiata la chiave.

Ciauzzz
__________________
Santech M58 - i7-3820QM 2.70 GHz - 16 GB DDR III 1.866MHz - RAID-0 con 2 x SSD OCZ 240Gb Vertex3 Max IOPS + 750Gb Ibrido - 17,3" LED FullHD 1.920x1.080 NO-Glare - nVidia GTX 680M 4,0 GB GDDR5 - WIFI Intel N 6300 - Win 7 Ultimate
tossy è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 10:30   #13
myhell
Junior Member
 
Iscritto dal: Oct 2010
Messaggi: 27
Nulla di nuovo...

Beh non è nulla di nuovo... lo stesso Roth era già riuscito a craccare lo SHA-1 con 2,10€, sempre usando i cloud di Amazon...

Per chi volesse approfondire l'argomento qui c'è un bell'articolo sul cloud cracking
myhell è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 10:40   #14
R1((ky
Senior Member
 
L'Avatar di R1((ky
 
Iscritto dal: Mar 2000
Città: Piacenza d'Adige (PD)
Messaggi: 651
La mia password è di 64 caratteri, dovrei restare tranquillo per un po'...
R1((ky è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 10:44   #15
Mosaik
Member
 
L'Avatar di Mosaik
 
Iscritto dal: Aug 2004
Messaggi: 243
Quote:
Originariamente inviato da R1((ky Guarda i messaggi
La mia password è di 64 caratteri, dovrei restare tranquillo per un po'...
In media quante volte la sbagli prima di inserire corretta?
Mosaik è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 10:55   #16
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1242
una buona password dovrebbe comprendere anche caratteri non ascii
ゲ^コィ○¼Дpеж姐虻飴ΔΕ暠撝

alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 11:02   #17
alexdal
Senior Member
 
Iscritto dal: Nov 2006
Messaggi: 1242
avevo scritto con caratteri giapponesi, cinesi, greci ecc.
ma non e' supportato dal forum
alexdal è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 11:20   #18
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12790
Quote:
Originariamente inviato da R1((ky Guarda i messaggi
La mia password è di 64 caratteri, dovrei restare tranquillo per un po'...
Penso che già una 16 (ma anche meno) mediamente complessa possa comunque fatti stare sufficientemente al sicuro.

Quote:
Originariamente inviato da alexdal Guarda i messaggi
una buona password dovrebbe comprendere anche caratteri non ascii
ゲ^コィ○¼Дpеж姐虻飴ΔΕ暠撝
Alcuni siti web fatti male andrebbero in panico
WarDuck è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 11:50   #19
Perseverance
Senior Member
 
L'Avatar di Perseverance
 
Iscritto dal: Jul 2008
Messaggi: 8106
Quote:
Originariamente inviato da tossy Guarda i messaggi
Prima di tutto per "entrare" in una rete wifi bisogna essere nelle vicinanze della rete stessa...
Costruii un'antenna yagi direzionale da 60db e agganciavo wifi nel raggio di 20Km più o meno, in pianura o sul cucuzzolo della montagna vedrai che arriva anche più lontano.

Si tratta di bruteforce, per un supercomputer di quella portata non fà tanta differenza una password con set caratteri completo e una con set ridotto. Il tempo che dovrai attendere in più sarà quello di una pausa caffè.

Ciò che mi preoccupa(va) è sempre la solita questione, vengono finanziati progetti di supercomputer come il Jaguar o il più potente attualmente Tianhe con soldi provenienti in gran parte da "privati delle lobbys" ma anche con soldi pubblici. Lo scopo apparente è "ricerca" quando temo che in realtà sotto sotto vengano impiegati per quello che ci immaginiamo tutti: intercettazioni, crackaggio di protocolli di sicurezza, invasione della privacy,...

Privacy...non esiste la privacy



Quote:
Cloud e sicurezza rimane un binomio ancora tutto da esplorare e descrivere. Il cloud computing porta con sè pesanti critiche in merito alla sicurezza dei dati, elementi di valore posti nelle mani e nelle infrastrutture di terzi. In quest'occasione si parla d'altro, ovvero di come il cloud computing possa essere usato per operazioni che violano la sicurezza di terzi.
La vera preoccupazione di "questa gente" non è la tua privacy, ma il fatto che prima solo loro potevano accederci, adesso puoi farlo anche tu e potenzialmente puoi farlo anche contro di loro. Non c'è più sicurezza nè per l'onesto cittadino, ma (cioè che preme di più) nemmeno per il più corrotto dei corrotti.
__________________
System Failure
Perseverance è offline   Rispondi citando il messaggio o parte di esso
Old 17-01-2011, 11:55   #20
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
Quote:
Originariamente inviato da nebbia88 Guarda i messaggi
Ahè non avevo visto il tuo post, forse abbiamo postato quasi contemporaneamente. Se è così non è affatto un attacco bruteforce, la news riportata da hwupgrade è scritta male.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA
blackshard è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La rivoluzione dei dati in tempo reale è in arrivo. Un assaggio a Confluent Current 2025 La rivoluzione dei dati in tempo reale è ...
SAP Sapphire 2025: con Joule l'intelligenza artificiale guida app, dati e decisioni SAP Sapphire 2025: con Joule l'intelligenza arti...
Dalle radio a transistor ai Micro LED: il viaggio di Hisense da Qingdao al mondo intero Dalle radio a transistor ai Micro LED: il viaggi...
Meglio un MacBook o un PC portatile con Windows, oggi? Scenari, dubbi e qualche certezza Meglio un MacBook o un PC portatile con Windows,...
realme GT7: un "flaghsip killer" concreto! La recensione realme GT7: un "flaghsip killer" concr...
Una domenica bestiale Amazon: LG OLED, s...
DJI Mini 4 Pro Fly More Combo: drone leg...
realme GT 7T: display da 6000 nit, poten...
Ancora qualche pezzo per il portatile Le...
TV OLED LG Serie C4 2024: immagini da ci...
Smartwatch Amazfit in sconto: Active 2 a...
Router e ripetitori AVM FRITZ! da 30€ su...
Adulting 101: i corsi per imparare come ...
Blue Origin ha lanciato con successo la ...
L'amministrazione Trump ha ritirato la c...
La NASA potrebbe chiudere le missioni OS...
Trump vieta anche la vendita di software...
Le migliori offerte del weekend Amazon: ...
Dreame L40 Ultra a 699€, prezzo shock: v...
AMD Radeon RX 9060 XT: fino al 31% pi&ug...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:53.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www2v
1