Quote:
Originariamente inviato da ironoxid
scusatemi ma non credo che si stia parlando di un bruteforce alla maniera "classica", sarebbe veramente stupido partire dalla stessa base di sniff... posso immaginare che la vera innovazione sia una combo di sniff e grande potenza di calcolo, ovvero la capacità di incrementare la sniffata e contemporaneamente sfruttare il cervellone di amazon, cosa che porterebbe a ridurre il tempo di individuazione della chiave (chiaro!) ma anche la quantità di traffico intercettato minimo richiesto (wow!).
Mi collego in 3g e sniffo. Passo al cloud i dati di sniff in realtime ed il cervellone intanto pensa (in modo incrementale man mano che guadagna traffico). La rete vittima trasmette un allegato e questo è quanto basta alla potenza di calcolo enorme del cloud per darmi la chiave in tempi accettabili. Aka poco tempo, ma soprattutto, pochi dati ed un impatto immediato (cogli l'attimo!)
|
sei sicuro di non fare un po' di confusione?
nelle reti WPA la "password" viene usata solo durante l'handshake iniziale, tutti gli altri pacchetti invece usano una chiave che varia di volta in volta
quindi non serve a nulla raccogliere pacchetti... perchè crackandoli otterresti una chiave temporanea
gli unici pacchetti che servono sono quelli dell'handshake iniziale
quello che dici dovrebbe/potrebbe valere solo per le reti WEP