|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
www.hwupgrade.it
Iscritto dal: Jul 2001
Messaggi: 75173
|
Link alla notizia: http://www.hwfiles.it/news/il-cloud-...-fi_35079.html
Un ricercatore tedesco ha utilizzato le soluzioni cloud di Amazon per crackare il protocollo WPA2 utilizzato per la protezione delle reti Wi-Fi Click sul link per visualizzare la notizia. |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Aug 2009
Messaggi: 907
|
ma secondo i mezzi di oggi è vero che una password
"ZZZVXZZZUU_YZZZ" è più sicura di "aaaaaaaaaaaaaaa" considerata una lunghezza equivalente? |
![]() |
![]() |
![]() |
#3 | |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 3603
|
Quote:
e infatti: "The possibility of doing so is nothing new: Moxie Marlinspike, a hacker/sailor/pyrotechnician, is running a service called WPACracker that can be used for cracking handshake captures of WPA-PSK using several, very large dictionaries on a 400 CPU cluster that runs on the Amazon cloud." parla di 400k pmk al secondo... praticamente una decina di gpu moderne.. altro che bruteforce! http://code.google.com/p/pyrit/ Ultima modifica di nebbia88 : 17-01-2011 alle 09:18. |
|
![]() |
![]() |
![]() |
#4 | |
Senior Member
Iscritto dal: Jan 2006
Città: Bovolone (VR)
Messaggi: 494
|
Quote:
"analfabetatesting" è meno sicura di "4nAf4L8Et@t3stInG" ed hanno la stassa lunghezza, ma, nella prima, ho usato solo caratteri minuscoli, nella seconda caratteri minuscoli, maiuscoli, numeri, simboli; così facendo aumento i simboli da provare durante un attacco bruteforce, allungandone esponenzialemnte i tempi ![]() p.s. questo vale solo per i brute force, un altro metodo come social engineering, qualche problema di sicurezza del programma o del SO, sniffing o altro, non tiene conto della complessita della password ![]() ciaoo
__________________
Mini ITX: | AMD Ryzen 7 2700X | ASRock Fatal 1TY X370 Gaming-ITX/AC | 2x16GB RAM DDR4 | Gigabyte GTX1060 3GB | |CoolerMaster AIO 120| Server Giove: | Xeon E5-2680 | Supermicro X9-SRI-F | 192GB RAM DDR3 ECC | 2x 1TB SSD + 5x 6TB WD Red + 4x 10TB WD White | |CoolerMaster AIO 120| Server Zues: | Xeon E5-2680 | Supermicro X9-SRI-F | 128GB RAM DDR3 ECC | 2x 1TB SSD + 12x 3TB WD Red | |CoolerMaster AIO 120| Ultima modifica di GoLdUcK : 17-01-2011 alle 09:18. |
|
![]() |
![]() |
![]() |
#5 | |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
|
Quote:
Comunque mancano i dettagli sulla password craccata, però in generale se l'ordine di grandezza del tempo impiegato è quello, tanti saluti alle password wpa-psk.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA |
|
![]() |
![]() |
![]() |
#6 | |
Senior Member
Iscritto dal: Jan 2005
Città: Milano
Messaggi: 1971
|
Quote:
Se invece non sai a priori il set di caratteri usato, devi per forza pensare "in peggio". Quindi 25 lettere maiuscole 25 minuscole + 10 numeri + XX caratteri speciali (ne sceglierai un set, facciamo che sono 15) = 50 lettere possibili. Una password da 10 caratteri con un set di 50 lettere porta a un numero di combinazioni assurdo...che dovrebbe essere 10^50 se non ricordo male (posto che *testi* solo le stringhe da 10 caratteri, cosa che non farai perché non sai la lunghezza, quindi ilo numero è la somma delle potenze di ogni "subset" di password (da 1, 2, 3, 4... caratteri)
__________________
MacBookPro 15" 2012 i7-QM 2.2Ghz - Wii - Galaxy S4 - Iphone 4S Trattative concluse con: titowsky, alex999, PSManiaco, Liquidcooled75, Trizio, Daryo, randose!,wlamamma e altri ancora... |
|
![]() |
![]() |
![]() |
#7 |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 3603
|
|
![]() |
![]() |
![]() |
#8 |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
|
Nel qual caso non si parla di attacco brute force ma di attacco dictionary-based.
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA |
![]() |
![]() |
![]() |
#9 |
Senior Member
Iscritto dal: Aug 2003
Città: Legnano (MI)
Messaggi: 4900
|
scusate ma per le chiavi wpa2 si possono usare stringe composte da qualsiasi sequenza di bytes, compresi quelli non stampabili?
|
![]() |
![]() |
![]() |
#10 | |
Senior Member
Iscritto dal: Aug 2008
Messaggi: 627
|
Quote:
La discriminante è come viene impostato l'attacco. Nel caso più generico possibile si provano tutti i 256 valori che un byte può assumere e si va avanti incrementando il numero di byte fino a che si trova la password. Questo è il "vero" metodo di brute forcing in quanto controlla il 100% delle combinazioni possibili per una data lunghezza. Ovviamente, è anche il più lungo. Di conseguenza, molti attacchi di brute forcing reali cercano di concentrare i tentativi alle combinazioni più probabili, ad esempio scansionando prima tutti i numeri, poi tutti i numeri + minuscole, poi e maiuscole alla prima lettera o punteggiatura in findo, oppure basandosi su un dizionario aggiungendo o cambiando lettere in numeri, variando maiuscole con minuscole etc. etc. Spesso le prime combinazioni analizzate in un attacco di brute forcing sono quelle date della ripetizione di n volte dello stesso carattere, principalmente perchè risulta quasi immediato da effettuare. Quindi per concludere si, mettere caratteri diversi e, possibilmente, di diversi sottoassiemi del codice ascii (caratteri maiuscoli, minuscoli, numeri, punteggiatura, lettere accentate etc) senza pattern prevedibili (maiuscola alla prima lettera e punto alla fine, per esempio, oppure sostituire la A col 4 o la L con l'1) aumenta la resistenza di una password ai brute forcing "reali". |
|
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 3603
|
Quote:
|
|
![]() |
![]() |
![]() |
#12 |
Senior Member
Iscritto dal: Aug 2009
Messaggi: 490
|
L'aarticolo non è completo, a mio avviso.
Io possiedo già un software (registrato regolarmente) che effettua il cracking delle chiavi WPA-PSK delle reti wifi, ma il processo non è un semplice brute-forcing. Prima di tutto per "entrare" in una rete wifi bisogna essere nelle vicinanze della rete stessa, le chiavi WPA-PSK non viaggiano sulla eventuale estensione cablata della stessa rete, ma solo in "etere". Da quì la prima fase per craccare una rete wifi: loggare in locale il traffico wifi criptato, senza necessariamente comprenderne il contenuto. Già da questo elemento si intuisce come il numero di transazioni loggate dipenda dal traffico wifi effettuato. Se, come ho potuto constatare tramite il mio SW, hai ha disposizione solo qualche centianaio di transazioni al giorno, allora ci fai poco e niente, e quindi devi loggare per un tempo molto più lungo. Raggiunte almeno 200.000 transazioni criptate e loggate, parte il processo di cracking, questo su un normale PC core2 dura si e no 5 minuti e alla fine ottieni la chiave. La grande potenza di calcolo può accelerare quest'ultima fase nel caso di chiavi complesse, ma quello che porta via più tempo in assoluto è la fase preparativa iniziale e, ripeto, deve essere svolta nell'ambito della rete wifi che si vuole bucare. Questo sempre ben inteso che nel frattempo non venga cambiata la chiave. Ciauzzz ![]()
__________________
Santech M58 - i7-3820QM 2.70 GHz - 16 GB DDR III 1.866MHz - RAID-0 con 2 x SSD OCZ 240Gb Vertex3 Max IOPS + 750Gb Ibrido - 17,3" LED FullHD 1.920x1.080 NO-Glare - nVidia GTX 680M 4,0 GB GDDR5 - WIFI Intel N 6300 - Win 7 Ultimate |
![]() |
![]() |
![]() |
#13 |
Junior Member
Iscritto dal: Oct 2010
Messaggi: 27
|
Nulla di nuovo...
Beh non è nulla di nuovo... lo stesso Roth era già riuscito a craccare lo SHA-1 con 2,10€, sempre usando i cloud di Amazon...
Per chi volesse approfondire l'argomento qui c'è un bell'articolo sul cloud cracking |
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Mar 2000
Città: Piacenza d'Adige (PD)
Messaggi: 651
|
La mia password è di 64 caratteri, dovrei restare tranquillo per un po'...
|
![]() |
![]() |
![]() |
#15 |
Member
Iscritto dal: Aug 2004
Messaggi: 243
|
|
![]() |
![]() |
![]() |
#16 |
Senior Member
Iscritto dal: Nov 2006
Messaggi: 1242
|
una buona password dovrebbe comprendere anche caratteri non ascii
ゲ^コィ○¼Дpеж姐虻飴ΔΕ暠撝 |
![]() |
![]() |
![]() |
#17 |
Senior Member
Iscritto dal: Nov 2006
Messaggi: 1242
|
avevo scritto con caratteri giapponesi, cinesi, greci ecc.
ma non e' supportato dal forum |
![]() |
![]() |
![]() |
#18 | ||
Senior Member
Iscritto dal: May 2001
Messaggi: 12790
|
Quote:
Quote:
![]() |
||
![]() |
![]() |
![]() |
#19 | ||
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8106
|
Quote:
Si tratta di bruteforce, per un supercomputer di quella portata non fà tanta differenza una password con set caratteri completo e una con set ridotto. Il tempo che dovrai attendere in più sarà quello di una pausa caffè. Ciò che mi preoccupa(va) è sempre la solita questione, vengono finanziati progetti di supercomputer come il Jaguar o il più potente attualmente Tianhe con soldi provenienti in gran parte da "privati delle lobbys" ma anche con soldi pubblici. Lo scopo apparente è "ricerca" quando temo che in realtà sotto sotto vengano impiegati per quello che ci immaginiamo tutti: intercettazioni, crackaggio di protocolli di sicurezza, invasione della privacy,... Privacy...non esiste la privacy Quote:
__________________
System Failure ![]() |
||
![]() |
![]() |
![]() |
#20 | |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
|
Quote:
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 19:53.