View Full Version : wpa2 tkip
puo' essere che una password wpa+wpa2 tkip sia stata 'brute-forzata' (due parole normali con maiuscole/minuscole piu un carattere strano) in circa un'ora (e con un cell)?
non chiedo come, ma solo se sia attualmente fattibile
grazie
aehmm qualcuno sa dirmi se esiste un accrocco simile?
in pratica un'amica con attivita', router con wpa/wpa2, dice di non aver dato l'accesso a nessuno, ma che una volta un cliente gli ha chiesto se era quella la sua chiave wireless (che lei non ricordava, poteva esserci scritto anche tutt'altro..): mostrandogli il cell
non avessi trovato la pwd di accesso del router cambiata (quella era quella di default) non mi sarei posto il problema
Non mi risulta sia una cosa facilmente fattibile (soprattutto su WPA2) in tempi ragionevolmente umani
ciao, grazie!
se invece si usa il wpa2 mixed (quello compatibile con il wpa) la faccenda cambia?
Dumah Brazorf
02-05-2011, 13:18
Con la wpa2 non ci andrebbe meglio la crittografia AES?
strassada
02-05-2011, 15:44
saxdax aveva scoperto come risalire alla wpa dal solo ssid dei modem in comodato di Alice e Fastweb.
ha scoperto anche che l'algoritmo che genera le loro password non era per nulla casuale anzi (e si basava anche su certi dati del modem) ed era facilmente violabile.
aggiornamenti di firmware dovrebbero aver risolto il problema, sempre che l'utilizzatore cambi ssid o comunque password wpa (che del resto quella predefinita è scritta sotto il modem/router, nel caso fosse in vista nel locale).
ora pandarossa ha scoperto che lo stesso avviene con i modem Huawei che usa Libero adsl.
se la password è diversa, non sarà questo caso, ma visto la semplicità della password credo sia facilmente violabile in così poco tempo.
nuovoUtente86
02-05-2011, 16:13
Si è possibile se la password non è abbatanza robusta ed è di uso comune. Si fa catturando l' handshake e sottoponendolo ad un attacco di tipo dizionario.
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.