|
|
|
![]() |
|
Strumenti |
![]() |
#81 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 30-04-2010 alle 10:51. |
![]() |
![]() |
![]() |
#82 |
Senior Member
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
|
non ho capito se stiamo parlando della stessa cosa.
prima di tutto vorrei capire (e nessun professore qui presente me l'ha detto fin'ora) qual'è il procedimento che avete in mente per decriptare il codice. Ovviamente nessuno di voi lo sa e a quanto pare gli unici a saperlo sono i 2 "cervelloni" di cui parla l'articolo di hwupgrade che sostengono di esserci riusciti (e questo lo dicono loro senza averlo dimostrato). 2) Qual'è il vostro fine? loggarvi nel router e modificare i settaggi? (non credo si stia parlando di questo perciò chi ha capito che l'obiettivo è questo è pregato di non intervenire a sproposito). Volete invece intercettare il traffico e da questo decifrare la password? prima di tutto come fate ad intercettare il traffico se questo è in unicast ed è crittografato in AES? Mi chiedo: state parlando anche voi di WPA2? ora nell'ambito della WPA2 ci stiamo occupando di quella con chiave pubblica o della enterprise che si appoggia su server radius? mi pare di aver capito che si parla di quella a chiave pubblica. -Bene accettati questi presupposti si può iniziare il discorso: mi dite (anche se poco chiaramente) che la decodifica avviene tramite il bruteforcing dei pacchetti di handshaking. dunque il wpa2 utilizza il four hand shaking che funziona così: Il client non invia la sua chiave all'access point senza che il canale di comunicazione sia protetto, dunque viene generata una prima password casuale (per quanto possibile) dall'access point e viene inviata al client. questo replica con il codice generato dall'access point più un "message integrity control" codificato con l'algoritmo michael che protegge l'intero pacchetto in più previene attacchi replay poichè ingloba un contatore. ricevuto questo pacchetto, l'access point invia un'altra chiave temporanea unita ad un secondo message integrity control. a questo punto la PTK (chiave temporanea per mezzo della quale far passare la chiave privata) è generata e verrà suddivista in 5 parti. una di queste 5 sarà proprio la chiave sotto cui passerà il temporaneo traffico unicast. ora far riautenticare il client serve soltanto a spoofare i macaddress che serviranno a costituire il primo MIC!... e cio' è possibile farlo solo nel sistema WEP che invece di michael utilizza l'algoritmo ICV. ora mi spieghereste esattamente su quale di questi 10 codici volete utilizzare il bruteforce? sulla ptk? sul nonce di inizializzazione? (già, bel dilemma eseguire un attacco dizionario sul nonce, vorrei proprio capire!) sul MIC1? sul MIC2? o sulle 5 porzioni di ptk?
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos; Ho trattato con: Pebo, Malefx, Giulyus; Mamabell |
![]() |
![]() |
![]() |
#83 | |
Senior Member
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
|
Quote:
inoltre se la pass è una parola composta il dizionario non serve a nulla. basta anche un solo numero per rendere il dizionario inefficace. le passfrase utilizzate da alice e libero sono alfanumeriche a 20 cifre... ad ogni modo all'hash viene aggiunto un nonce quindi la tua lista di hash non corrisponderà in nessun modo all'hash in questione.
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos; Ho trattato con: Pebo, Malefx, Giulyus; Mamabell |
|
![]() |
![]() |
![]() |
#84 | |
Senior Member
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
|
Quote:
![]() ![]()
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos; Ho trattato con: Pebo, Malefx, Giulyus; Mamabell |
|
![]() |
![]() |
![]() |
#85 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 30-04-2010 alle 10:51. |
![]() |
![]() |
![]() |
#86 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 30-04-2010 alle 10:50. |
![]() |
![]() |
![]() |
#87 | |
Senior Member
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
|
Quote:
cmq come fanno ad esserci video se l'hacking è tenuto segreto? ![]() la pmk inoltre viene trasferita sotto ptk soltanto dopo che l'handshake è andato a buon fine. la ptk varierà nuovamente in breve tempo nonchè al prossimo handshake. ricavare la ptk non serve a niente. questa serve solo a proteggere il canale attraverso il quale verrà inviata la vera password pmk. con tutta sta procedura hai sprotetto solo la fase di autenticazione nonchè di invio della pmk. ora devi conoscere comunque la pmk per inoltrarla all'AP.
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos; Ho trattato con: Pebo, Malefx, Giulyus; Mamabell |
|
![]() |
![]() |
![]() |
#88 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 30-04-2010 alle 10:50. |
![]() |
![]() |
![]() |
#89 | |
Senior Member
Iscritto dal: Feb 2003
Città: NA
Messaggi: 1770
|
Quote:
ora hanno ridotto il tempo di 10 volte, ma dubito che questo sia utile. ad ogni modo se la cosa è grave questa volta credo che si risolva con un firmware nuovo poichè non si tratta di generare un algoritmo più complesso che i chip dei router non riescono a gestire.
__________________
CPU: INTEL Q9300 @400; RAM: 2048mb; MB: Asus P5KR; HD: Raid: Seagate 250gb 16mb sataII @7200; Scheda Video: ATI 3850 256mb Sapphire core@700 ram@1100; WiFi[/url] athereos; Ho trattato con: Pebo, Malefx, Giulyus; Mamabell |
|
![]() |
![]() |
![]() |
#90 |
Bannato
Iscritto dal: Aug 2007
Messaggi: 3847
|
.
Ultima modifica di riazzituoi : 30-04-2010 alle 10:50. |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 12:34.