Aktywne Wpisy
ForTravelSayYes +311
W związku z narzekającym tonem większości ludzi na suche 25-30 stopni odsyłam do klasyku (⌐ ͡■ ͜ʖ ͡■)
#pogoda ##!$%@? ##!$%@? ##!$%@? ##!$%@?
#pogoda ##!$%@? ##!$%@? ##!$%@? ##!$%@?
cadec +53
#norwegia #emigracja
Mirki jesteśmy z dziewczyną w Norwegii w Stavanger i wylądowaliśmy w pracy w polu, praca od 7 do 20 naprawdę ciężka praca w której jeszcze jeden Polak pospieszą drugiego nie wiadomo po co, długo nie wytrzymamy, może ktoś na miejscu miałby jakąś inne prace która mogły polecić/zaproponowac z noclegiem. Pozdrawiamy
Mirki jesteśmy z dziewczyną w Norwegii w Stavanger i wylądowaliśmy w pracy w polu, praca od 7 do 20 naprawdę ciężka praca w której jeszcze jeden Polak pospieszą drugiego nie wiadomo po co, długo nie wytrzymamy, może ktoś na miejscu miałby jakąś inne prace która mogły polecić/zaproponowac z noclegiem. Pozdrawiamy
#bezpieczenstwo
#siecikomputerowe
#informatyka
Co zajmuje tyle czasu?
Deutentykacja urządzenia -> przechwycenie pakietu EAPoL z hashowanym hasłem -> hashcat, gtx 1080 bazę 1,7 miliarda haseł o długości co najmniej 8 znaków czyli tyle ile wymaga wpa2 przemieli w 1 godzinę 30 minut.
@barto125: to nie złamie w takim czasie, na tym polega dictionary attack ¯\_(ツ)_/¯
@barto125: ta baza to nie są same hasła 8 znakowe tylko różnej długości razem ze znakami niestandardowymi, to jest baza haseł używanych przez ludzi, które wyciekły przy różnych włamach. Jak nie znajdzie no
czyli na takiej konfiguracji to nie ma co nawet próbować?
@korni007: @barto125: @d1sconn3cted:
@Jazielony: typowy mac jest typowy ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°) a tak serio to wiesz próbować możesz z mniejszymi słownikami jak rockyou.txt czy innymi zajmie to trochę czasu ale jak to będzie jedno z popularnych haseł to powinno znaleźć nawet w takim
Przecież metoda słownikową to da się każde zabezpieczenie WIFI złamać. WPA3 włącznie.
Jak chcecie się zabezpieczyć porządnie to zapomnijcie o jakimkolwiek WiFi z preshared-key.
@brokenik: no... nie xD bo hasło masz zapisane w hashu, który masz dzięki temu że podsłuchałeś jak normalny klient się podłącza i podaje hasło i łamiesz hash offline, byle gówno router Cię wywali po 10 nieudanych próbach więc musisz łamać offline a przy WPA3 nie podsłuchasz tej wymiany:
The focus for SAE is to properly authenticate a device
@korni007: Wybacz że nie jestem na bieżąco jednak sobie mogę: https://papers .mathyvanhoef.com/dragonblood.pdf (usuń spacje bo vikop.ru nie pozwala na ten link uj wie czemu xD) ( ͡°( ͡° ͜ʖ( ͡° ͜ʖ ͡°)ʖ ͡°) ͡°) trochę dziur jest a DoS access pointa
Poczytaj o tym i o programie fluxion