|
|
|
![]() |
|
Strumenti |
![]() |
#21 |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8155
|
Perciò tutte queste parole per niente?!
![]()
__________________
System Failure ![]() |
![]() |
![]() |
![]() |
#22 |
Senior Member
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5603
|
Così pare
![]() ![]()
__________________
[url="http://www.hwupgrade.it/forum/showthread.php?t=2119003"]- Compilatore Intel e disparità di trattamento verso processori AMD/VIA |
![]() |
![]() |
![]() |
#23 | |||
Member
Iscritto dal: Jan 2010
Messaggi: 140
|
Quote:
la news parla di un ricercatore tedesco che ha usato amazon ec2 per lanciare un attacco puramente brute force Quote:
basta leggere la notizia originale Quote:
|
|||
![]() |
![]() |
![]() |
#24 |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8155
|
Si dai vabbè, non ci fossilizziamo su bruteforce o attacco_dizionario. In entrambi i casi si tratta di provare combinazioni di lettere, TUTTE nel bruteforce, ALCUNE nell'attacco_dizionario.
La velocità di "scansione" (parole al secondo) sarà in entrambi i casi identica. Il cloud di amazon è niente in confronto ai mostri. Con questi mostri di supercomputer che conosciamo e sappiamo che esistono, tanto che c'è anche una classifica mondiale, la differenza temporale tra i 2 attacchi è nell'ordine dei minuti. E probabilmente tra quelli che non-conosciamo potrebbe essere di secondi! Questa è la cosa preoccupante e che deve far riflettere!
__________________
System Failure ![]() |
![]() |
![]() |
![]() |
#25 | |
Member
Iscritto dal: Jun 2007
Città: NAPOLI
Messaggi: 115
|
Quote:
Ovviamente resta valido il discorso della password con caratteri "particolari".
__________________
[size="1"] ??? WIN 10PRO + Sony VPC-F11J1E/B |
|
![]() |
![]() |
![]() |
#26 | |
Member
Iscritto dal: Jan 2010
Messaggi: 140
|
Quote:
la cosa preoccupante non sono questi mostri di cui parli (all'utente medio cosa glie ne frega scusa? non si muoveranno mai per te, e se lo faranno significa che hai qualcosa di veramente importante... e allora raddoppia la lunghezza della password ed il problema e' morto li) la cosa preoccupante e' che amazon ec2 (e il cloud computing in generale) mette a disposizione di tutti delle infrastrutture che per costi irrisori possono violare sistemi di sicurezza considerati mediamente sicuri nel giro di minuti Ultima modifica di arch++ : 17-01-2011 alle 17:20. |
|
![]() |
![]() |
![]() |
#27 |
Member
Iscritto dal: Aug 2005
Messaggi: 253
|
Visto l'uso potenzialmente pericoloso, direi di bandire o tassare Amazon per questo servizio... Oltre ovviamente al fatto che chiunque lo utilizzi deve autenticarsi con retina/dna/impronte digitali/calco dei denti. Per ragioni di sicurezza nazionale...
|
![]() |
![]() |
![]() |
#28 |
Member
Iscritto dal: Jun 2007
Città: NAPOLI
Messaggi: 115
|
Rileggendo la notizia ho notato una cosa:
Nel titolo (occhiello mi sembra si dica in gergo tecnico) si parla di wpa2-psk, nel corpo si cita wpa-psk. Essendo due protocolli diversi, la notizia può essere interpretata cosi: WPA-PSK si sapeva che poteva essere crakkato e la notizia sta nel usare Amazon. WPA2-PSK mi sembra uno scoop. E' ritenuto ancora inviolabile (tranne bruteforce). Mi chiarite la questione? Grazie.
__________________
[size="1"] ??? WIN 10PRO + Sony VPC-F11J1E/B |
![]() |
![]() |
![]() |
#29 |
Senior Member
Iscritto dal: Feb 2010
Città: sud italia
Messaggi: 348
|
Alcune domande in merito:
1) che differenze ci sono tra WPA; WPA2, WPA-PSK e WPA-PSK AES 2) molti router di reti wirless non consentono l'uso di caratteri speciali. Ad esempio io posso usare lettere minuscole maiuscole, numeri ma solo caratteri speciali. Ci sono metodi per forsare l'inserimento anche di caratteri speciali. 3) quanto aumenta la sicurezza i bit di cifratura ad esempio quanto è più sicura una password di 32 caratteri alfanumerici a 256 bit rispetto ad una a 128 bit? Una curiosità: siuppenendo per ipotesi che si possano immettere in una password di 32 posti tutte le lettere, i numeri e i simboli disponibili su una tastiera quante combinazioni avremo? io procederei cosi corregetemi se sbaglio? 26 lettere minuscole+ 26 lettere maiscole + 10 numeri + 35 simboli + 6 lettere accentate TOTALE 103 possibilita x 32 posti (diciamo così) 103^32. (se non sbaglio) Tempo perchè un computer umano la trovi (diciamo l'ultimo intel esacore)? Dico cosi' perchè per il mio caso mi sembra difficile che un supercomputer si scomodi per trovare la password della mia rete (fossi una banca...) Grazie
__________________
Case:Lancoolk62; |
![]() |
![]() |
![]() |
#30 |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 8155
|
Quanto siete ingenui
![]()
__________________
System Failure ![]() |
![]() |
![]() |
![]() |
#31 |
Member
Iscritto dal: Feb 2007
Messaggi: 62
|
scusatemi ma non credo che si stia parlando di un bruteforce alla maniera "classica", sarebbe veramente stupido partire dalla stessa base di sniff... posso immaginare che la vera innovazione sia una combo di sniff e grande potenza di calcolo, ovvero la capacità di incrementare la sniffata e contemporaneamente sfruttare il cervellone di amazon, cosa che porterebbe a ridurre il tempo di individuazione della chiave (chiaro!) ma anche la quantità di traffico intercettato minimo richiesto (wow!).
Mi collego in 3g e sniffo. Passo al cloud i dati di sniff in realtime ed il cervellone intanto pensa (in modo incrementale man mano che guadagna traffico). La rete vittima trasmette un allegato e questo è quanto basta alla potenza di calcolo enorme del cloud per darmi la chiave in tempi accettabili. Aka poco tempo, ma soprattutto, pochi dati ed un impatto immediato (cogli l'attimo!) |
![]() |
![]() |
![]() |
#32 | |
Senior Member
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 402
|
Quote:
![]() http://www.lockdown.co.uk/?pg=combi Guarda l'ultima colonna della seconda tabella per farti un'idea dei tempi... e si parla di una password di 20 caratteri usando solo l'alfabeto! Ovviamente quelle cifre sono solo delle stime, il punto è che all'aumentare della lunghezza le combinazioni possibili crescono troppo velocemente perchè sia possibile compensare con elaboratori più potenti (almeno con la tecnologia attuale ![]()
__________________
Who watches the watchmen? |
|
![]() |
![]() |
![]() |
#33 | |
Senior Member
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 402
|
Quote:
nelle reti WPA la "password" viene usata solo durante l'handshake iniziale, tutti gli altri pacchetti invece usano una chiave che varia di volta in volta quindi non serve a nulla raccogliere pacchetti... perchè crackandoli otterresti una chiave temporanea gli unici pacchetti che servono sono quelli dell'handshake iniziale quello che dici dovrebbe/potrebbe valere solo per le reti WEP
__________________
Who watches the watchmen? |
|
![]() |
![]() |
![]() |
#34 | |
Senior Member
Iscritto dal: Mar 2007
Città: Milano Beach
Messaggi: 1691
|
Quote:
![]()
__________________
~ Cthulhu: MacBookPro 13.3" ~ Azathoth: D510MO |
|
![]() |
![]() |
![]() |
#35 |
Senior Member
Iscritto dal: Jan 2007
Messaggi: 3603
|
qualcuno puo' linkare dove si parla di questo brute-force?
|
![]() |
![]() |
![]() |
#36 | |
Senior Member
Iscritto dal: Feb 2010
Città: sud italia
Messaggi: 348
|
Quote:
Ma il fatto delle cifrature è importante? e Quanto? Magari linkami le informazioni...l'argomento e succulento ![]()
__________________
Case:Lancoolk62; |
|
![]() |
![]() |
![]() |
#37 | |
Senior Member
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 402
|
Quote:
la differenza non è tanta SOLO se parliamo di password corte per le password medio-lunghe (diciamo 8+) la differenza diventa enorme una password da 8 caratteri con set da 96 richiederà fino a 30.000 volte il tempo necessario a trovare una password da 8 caratteri con set da 26 e la differenza aumenta all'aumentare della lunghezza della password
__________________
Who watches the watchmen? |
|
![]() |
![]() |
![]() |
#38 | |
Senior Member
Iscritto dal: Sep 2004
Città: Edinburgh
Messaggi: 402
|
Quote:
![]() La cifratura è importantissima nei compurter. - viene utilizzata per proteggere i dati mentre vengono trasfessi (ad esempio impedisce che mentre tu navighi con connessione wireless il tuo vicino si salvi le tue password, guardi che siti frequenti, ti rubi i dati della carta di credito quando fai acquisti, ecc) - può essere utilizzata come verifica dell'identità (es chiave pubblica e privata http://it.wikipedia.org/wiki/Crittografia_asimmetrica ) - può essere usata per proteggere i dati sull'hard disk o in un database (in modo che se qualcuno vi acceda non possa leggere i dati contenuti)... insomma la cifratura ha tantissimi usi ed è alla base della sicurezza informatica (specialmente su internet) se sei interessato alle reti wireless google è un buon punto di partenza http://www.google.it/search?source=i...a+reti+wireles
__________________
Who watches the watchmen? |
|
![]() |
![]() |
![]() |
#39 |
Member
Iscritto dal: Feb 2008
Messaggi: 218
|
Non capisco una cosa: come fa un programma di cracking a sapere che la pw è basata solo su lettere minuscole, oppure un mix tra maiuscole e minuscole, o un mix alfanumerico o un mix alfanumerico+caratteri speciali?
In ogni caso sarà costretto ad esplorare tutte le possibilità. O sbaglio? Non credo che ad ogni lettera indovinata ottenga il "bravo" dalla rete wifi: sarà solo la parola completa ad ottenere il pass. Chiedo di nuovo: sbaglio? Domanda: possibile che non esista un sistema che al terzo tentativo di crackaggio blocchi tutto? |
![]() |
![]() |
![]() |
#40 | |
Senior Member
Iscritto dal: Jan 2005
Città: Milano
Messaggi: 1971
|
Quote:
Riguardo alla lettera indovinata, non vale per attacchi Brute-Force normali. Esistono però tipologie di attacchi (Su WEP ad esempio se non erro) che utilizzano exploit per indovinare la password proprio carattere per carattere. E' un vantaggio enorme, in quanto suuna password da 10 caratteri minuscoli il tempo passa da O(10^25) a O(10*25)
__________________
MacBookPro 15" 2012 i7-QM 2.2Ghz - Wii - Galaxy S4 - Iphone 4S Trattative concluse con: titowsky, alex999, PSManiaco, Liquidcooled75, Trizio, Daryo, randose!,wlamamma e altri ancora... |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 10:50.