Wpis z mikrobloga

@korni007: @barto125: oho przyszli, specjaliści xDD
Co zajmuje tyle czasu?
Deutentykacja urządzenia -> przechwycenie pakietu EAPoL z hashowanym hasłem -> hashcat, gtx 1080 bazę 1,7 miliarda haseł o długości co najmniej 8 znaków czyli tyle ile wymaga wpa2 przemieli w 1 godzinę 30 minut.
  • Odpowiedz
a jeśli hasła nie ma w tym słowniku?


@barto125: to nie złamie w takim czasie, na tym polega dictionary attack ¯\_(ツ)_/¯

zawiera niestandardowe znaki? jest dłuższe? przy 9 znakach już się robi ~15 biliardów haseł


@barto125: ta baza to nie są same hasła 8 znakowe tylko różnej długości razem ze znakami niestandardowymi, to jest baza haseł używanych przez ludzi, które wyciekły przy różnych włamach. Jak nie znajdzie no
  • Odpowiedz
czyli na takiej konfiguracji to nie ma co nawet próbować?


@Jazielony: typowy mac jest typowy ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°) a tak serio to wiesz próbować możesz z mniejszymi słownikami jak rockyou.txt czy innymi zajmie to trochę czasu ale jak to będzie jedno z popularnych haseł to powinno znaleźć nawet w takim
  • Odpowiedz
Przecież metoda słownikową to da się każde zabezpieczenie WIFI złamać. WPA3 włącznie.


@brokenik: no... nie xD bo hasło masz zapisane w hashu, który masz dzięki temu że podsłuchałeś jak normalny klient się podłącza i podaje hasło i łamiesz hash offline, byle gówno router Cię wywali po 10 nieudanych próbach więc musisz łamać offline a przy WPA3 nie podsłuchasz tej wymiany:

The focus for SAE is to properly authenticate a device
  • Odpowiedz
ja w chacie wpa3, to sobie możesz ( ͡º ͜ʖ͡º)


@korni007: Wybacz że nie jestem na bieżąco jednak sobie mogę: https://papers .mathyvanhoef.com/dragonblood.pdf (usuń spacje bo vikop.ru nie pozwala na ten link uj wie czemu xD) ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°) trochę dziur jest a DoS access pointa
  • Odpowiedz