Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Recensione Samsung Galaxy Z Fold7: un grande salto generazionale
Abbiamo provato per molti giorni il nuovo Z Fold7 di Samsung, un prodotto davvero interessante e costruito nei minimi dettagli. Rispetto al predecessore, cambiano parecchie cose, facendo un salto generazionale importante. Sarà lui il pieghevole di riferimento? Ecco la nostra recensione completa.
The Edge of Fate è Destiny 2.5. E questo è un problema
The Edge of Fate è Destiny 2.5. E questo è un problema
Bungie riesce a costruire una delle campagne più coinvolgenti della serie e introduce cambiamenti profondi al sistema di gioco, tra nuove stat e tier dell’equipaggiamento. Ma con risorse limitate e scelte discutibili, il vero salto evolutivo resta solo un’occasione mancata
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-10-2008, 14:46   #81
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 10:51.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 16-10-2008, 15:42   #82
evildark
Senior Member
 
L'Avatar di evildark
 
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
non ho capito se stiamo parlando della stessa cosa.
prima di tutto vorrei capire (e nessun professore qui presente me l'ha detto fin'ora) qual'è il procedimento che avete in mente per decriptare il codice. Ovviamente nessuno di voi lo sa e a quanto pare gli unici a saperlo sono i 2 "cervelloni" di cui parla l'articolo di hwupgrade che sostengono di esserci riusciti (e questo lo dicono loro senza averlo dimostrato).

2) Qual'è il vostro fine? loggarvi nel router e modificare i settaggi? (non credo si stia parlando di questo perciò chi ha capito che l'obiettivo è questo è pregato di non intervenire a sproposito).

Volete invece intercettare il traffico e da questo decifrare la password?
prima di tutto come fate ad intercettare il traffico se questo è in unicast ed è crittografato in AES?

Mi chiedo: state parlando anche voi di WPA2? ora nell'ambito della WPA2 ci stiamo occupando di quella con chiave pubblica o della enterprise che si appoggia su server radius?
mi pare di aver capito che si parla di quella a chiave pubblica. -Bene

accettati questi presupposti si può iniziare il discorso:
mi dite (anche se poco chiaramente) che la decodifica avviene tramite il bruteforcing dei pacchetti di handshaking.
dunque il wpa2 utilizza il four hand shaking che funziona così:

Il client non invia la sua chiave all'access point senza che il canale di comunicazione sia protetto, dunque viene generata una prima password casuale (per quanto possibile) dall'access point e viene inviata al client. questo replica con il codice generato dall'access point più un "message integrity control" codificato con l'algoritmo michael che protegge l'intero pacchetto in più previene attacchi replay poichè ingloba un contatore.

ricevuto questo pacchetto, l'access point invia un'altra chiave temporanea unita ad un secondo message integrity control.
a questo punto la PTK (chiave temporanea per mezzo della quale far passare la chiave privata) è generata e verrà suddivista in 5 parti. una di queste 5 sarà proprio la chiave sotto cui passerà il temporaneo traffico unicast.

ora far riautenticare il client serve soltanto a spoofare i macaddress che serviranno a costituire il primo MIC!... e cio' è possibile farlo solo nel sistema WEP che invece di michael utilizza l'algoritmo ICV.

ora mi spieghereste esattamente su quale di questi 10 codici volete utilizzare il bruteforce?
sulla ptk?
sul nonce di inizializzazione? (già, bel dilemma eseguire un attacco dizionario sul nonce, vorrei proprio capire!)
sul MIC1?
sul MIC2?
o sulle 5 porzioni di ptk?
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos;
Ho trattato con: Pebo, Malefx, Giulyus; Mamabell
evildark è offline   Rispondi citando il messaggio o parte di esso
Old 16-10-2008, 16:11   #83
evildark
Senior Member
 
L'Avatar di evildark
 
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Con un attacco a dizionario (o bruteforce) provi tutte le possibili password, utilizzando la tua wordlist, le quali verranno poi derivate per ricavare l'hash. Quando l'hash corrisponde vuol dire che hai trovato la password
dubito che pippo sia presente sul dizionario...
inoltre se la pass è una parola composta il dizionario non serve a nulla.
basta anche un solo numero per rendere il dizionario inefficace.

le passfrase utilizzate da alice e libero sono alfanumeriche a 20 cifre...

ad ogni modo all'hash viene aggiunto un nonce quindi la tua lista di hash non corrisponderà in nessun modo all'hash in questione.
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos;
Ho trattato con: Pebo, Malefx, Giulyus; Mamabell
evildark è offline   Rispondi citando il messaggio o parte di esso
Old 16-10-2008, 16:25   #84
evildark
Senior Member
 
L'Avatar di evildark
 
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Con un attacco a dizionario (o bruteforce) provi tutte le possibili password, utilizzando la tua wordlist, le quali verranno poi derivate per ricavare l'hash. Quando l'hash corrisponde vuol dire che hai trovato la password
bravissimo! hai trovato la PTK! ora non ti resta che inviare all'AP la PMK!
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos;
Ho trattato con: Pebo, Malefx, Giulyus; Mamabell
evildark è offline   Rispondi citando il messaggio o parte di esso
Old 16-10-2008, 17:08   #85
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 10:51.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 16-10-2008, 17:11   #86
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 10:50.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 16-10-2008, 17:50   #87
evildark
Senior Member
 
L'Avatar di evildark
 
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
boh, non mi sembra di aver scritto in cinese

comunque, l'articolo, come hai giustamente detto tu, riguarda la wpa e wpa2-psk (probabilmente si riferisce al progetto pyrit)

L'attacco in questione necessita solamente dei pacchetti dell'handshake della fase di autenticazione (come ricavarli è un discorso a parte, infatti esistono tecniche apposite).

Adesso carichiamo i pacchetti ottenuti nell'apposito programma di bruteforce (ad esempio quello della elcomsoft che supporta la tecnologia CUDA, o pyrit, o quello che ti pare). Il software utilizzerà un attacco bruteforce o dizionario, o combinato, per ricavare la PSK (l'SSID lo conosciamo). Successivamente deriverà questa chiave utilizzando il metodo PBKDF2, per ricavare la PMK.

Adesso utilizzerà i valori necessari presenti nei pacchetti dell'handshake (ANonce ed SNonce) per ricavare la PTK. E se la PSK calcolata è giusta allora il MIC corrisponderà, quindi l'attacco sarà andato a buon fine.

Se vuoi vedere come funziona, in rete ci sono molti video sull'argomento.
finalmente ora sei stato chiarissimo!
cmq come fanno ad esserci video se l'hacking è tenuto segreto?
la pmk inoltre viene trasferita sotto ptk soltanto dopo che l'handshake è andato a buon fine. la ptk varierà nuovamente in breve tempo nonchè al prossimo handshake.
ricavare la ptk non serve a niente. questa serve solo a proteggere il canale attraverso il quale verrà inviata la vera password pmk.

con tutta sta procedura hai sprotetto solo la fase di autenticazione nonchè di invio della pmk. ora devi conoscere comunque la pmk per inoltrarla all'AP.
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos;
Ho trattato con: Pebo, Malefx, Giulyus; Mamabell
evildark è offline   Rispondi citando il messaggio o parte di esso
Old 16-10-2008, 18:33   #88
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 10:50.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2008, 09:42   #89
evildark
Senior Member
 
L'Avatar di evildark
 
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Veramente questa tipologia di attacco è vecchia di anni.
La novità è che adesso è possibile sfruttare la GPU, con tutte le conseguenze del caso
ma non era attuabile per i lunghi tempi dovuti al forcing che non facevano in tempo a risolvere la password che questa cambiava.

ora hanno ridotto il tempo di 10 volte, ma dubito che questo sia utile.

ad ogni modo se la cosa è grave questa volta credo che si risolva con un firmware nuovo poichè non si tratta di generare un algoritmo più complesso che i chip dei router non riescono a gestire.
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos;
Ho trattato con: Pebo, Malefx, Giulyus; Mamabell
evildark è offline   Rispondi citando il messaggio o parte di esso
Old 17-10-2008, 16:57   #90
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 30-04-2010 alle 10:50.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Samsung Galaxy Z Fold7: un grande salto generazionale Recensione Samsung Galaxy Z Fold7: un grande sal...
The Edge of Fate è Destiny 2.5. E questo è un problema The Edge of Fate è Destiny 2.5. E questo ...
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Sharkoon punta sui case a basso costo, m...
La tua rete Wi-Fi fa pena? Questi FRITZ!...
Amazon, un weekend di fuoco per gli scon...
Ancora 3 smartwatch Amazfit in forte sco...
Sharkoon A60 RGB: dissipatore ad aria du...
HONOR 400 Pro a prezzo bomba su Amazon: ...
Offerte da non perdere: robot aspirapolv...
Apple Watch e Galaxy Watch ai minimi sto...
Il rover NASA Perseverance ha ''raccolto...
NASA e ISRO hanno lanciato il satellite ...
Switch 2 ha venduto 5,82 milioni di cons...
Assassin's Creed Black Flag Remake: le m...
Cosa ci fa una Xiaomi SU7 Ultra alle por...
Promo AliExpress Choice Day: prezzi stra...
Nostalgico, ma moderno: il nuovo THEC64 ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:34.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1