+ Responder ao Tópico



  1. Citação Postado originalmente por MorpheusX Ver Post
    Voltando a repetir: enquanto o ORIGINAL estive conectado fazendo o que quiser, o intruso vai esta grudado nele, uma hora pode ate cair...

    vou colocar uma unica coisa para vc pensar...
    se existe como surfar, pegar carona em uma autenticacao wpa, entao pq o povo tenta quebrar ela?
    Vou te da algumas respostas para pensar:
    1 - Qual foi a ultima vez que voce ouviu falar de alguem tentando quebrar o WAP?
    2 - Qual foi a ultima vez que voce ouviu falar de aricracker?

    Pois e ne, se nao pode com eles junte-se a eles!!!

    Desculpa, mas eu sei que e dificio de engulir, porque a gente investe tanto e um esperto vai e diz os problemas... Ja pensou se tudo no mundo fosse 100% divulgado...
    Se lembre de casos como sites e redes que foram invadidas: FBI, NASA e etc!!!
    amigo, vejo que vc nao entende NADA sobre criptografia simetrica, criptografia assimetrica, troca de chaves.

    Vou exemplificar como é feita a Troca de informacao:
    o AP envia uma mensagem M
    Essa mensagem é encriptada E(M)
    para vc poder ver a mensagem, vc tem que ter a chave que decripta essa mensagem.

    no inicio de uma autenticacao WPA, é trocada informacoes sobre chaves e é decidido qual vai ser a NOVA chave para comunicacao, essa chave compartilhada é alterada de tempo em tempo ou a cada 10.000 quadros (o tempo pode ser configurado).

    Vamos ver uma comunicacao entre cliente e AP:
    cliente vai enviar a mensagem: oi, tudo bem?
    essa mensagem é encriptada com a chave que esta em seu poder e enviada para o AP: E(M)
    o ap recebe essa mensagem E(M), e decripta ela com a outra chave que ele tem, e somente assim ele ficara sabendo qual a mensagem: oi, tudo bem?

    agora vamos inserir um tal intruso, que esta tentando pegar carona:
    Cliente verdadeiro envia a mensagem encriptada: E(M)
    intruso envia a mensagem: oi tudo bem?
    sim, ele envia a mensagem em texto puro, pois nao conhece a chave para poder encriptar...

    pergunto, o AP ira receber a mensagem e descriptar a mensagem de quem?

    Volto a repetir, nao existe essa de pegar carona em autenticacao WPA.
    e quebra-la? atualmente somente é possivel quebrar e assim ver o que é enviado pelo AP... o contrario, o que é enviado pelo Cliente, nao é possivel ver.
    e a quebra tem que ser feito de tempo em tempo, pois a chave muda...

  2. Bom pessoal a discussão é interessante, mas não se irritem...

    Alguns detalhes sobre encriptação WPA/WPA2:

    - O algorítimo de criptografia de dados em WPA é o RC4, porém implementado de uma forma bem mais segura que na WEP. E na WPA2 utiliza-se o AES.

    - Para a Integridade dos dados WPA usa TKIP Algoritimo de Hashing “Michael” e WPA2 usa CCMP (Cipher Block Chaining Message Authentication Check– CBC-MAC)

    WPA / WPA2 PSK é segura ?

    A maneira conhecida hoje para quebrar WPA-PSK é somente por ataque de dicionário.

    Como a chave mestra (PMK) combina uma contrasenha com o SSID, escolhendo palavras fortes torna o sucesso por ataque de força bruta praticamente impossível.

    Projetos na Internet para estudo de fragilidades WPA/WPA2 – PSK

    Battered, but not broken: understanding the WPA crack

    cowpatty | Download cowpatty software for free at SourceForge.net

    A maior fragilidade no entanto da técnica de PSK para WISPs é que a chave se encontra em texto plano nos computadores dos clientes (obviamente, depende da topologia da rede).

    O método mais seguro atualmente é o EAP-TLS, baseado em certificados e distribuídos via Radius, porém este método não está disponível na maioria dos equipamentos tornando-o inviável economicamente e de implantação praticamente impossível em redes existentes.

    Ou seja, existe como implementar segurança, mas deve-se pensar e planejar muito bem a implantação. Fazendo desta forma, a tarefa de invasão se torna algo árduo e infrutifero.



  3. Sergio

    Existe 2 forma de quebrar o wpa:
    parcialmente e totalmente

    parcialmente - apenas afeta o tkip, e apenas o que vem do AP... o que vem do cliente ainda nao é afetado, nao que eu saiba.... pois os metodos de criptografia e descriptacao sao diferentes para ambos os sentidos.
    por via das duvidas, use wpa aes.

    totalmente - via forca bruta, dependendo da combinacao e quantidade de caracteres, se torna inviavel quebrar o wpa, demoraria anos, decadas...
    Citação Postado originalmente por sergio Ver Post
    Bom pessoal a discussão é interessante, mas não se irritem...

    Alguns detalhes sobre encriptação WPA/WPA2:

    - O algorítimo de criptografia de dados em WPA é o RC4, porém implementado de uma forma bem mais segura que na WEP. E na WPA2 utiliza-se o AES.

    - Para a Integridade dos dados WPA usa TKIP Algoritimo de Hashing “Michael” e WPA2 usa CCMP (Cipher Block Chaining Message Authentication Check– CBC-MAC)

    WPA / WPA2 PSK é segura ?

    A maneira conhecida hoje para quebrar WPA-PSK é somente por ataque de dicionário.

    Como a chave mestra (PMK) combina uma contrasenha com o SSID, escolhendo palavras fortes torna o sucesso por ataque de força bruta praticamente impossível.

    Projetos na Internet para estudo de fragilidades WPA/WPA2 – PSK

    Battered, but not broken: understanding the WPA crack

    cowpatty | Download cowpatty software for free at SourceForge.net

    A maior fragilidade no entanto da técnica de PSK para WISPs é que a chave se encontra em texto plano nos computadores dos clientes (obviamente, depende da topologia da rede).

    O método mais seguro atualmente é o EAP-TLS, baseado em certificados e distribuídos via Radius, porém este método não está disponível na maioria dos equipamentos tornando-o inviável economicamente e de implantação praticamente impossível em redes existentes.

    Ou seja, existe como implementar segurança, mas deve-se pensar e planejar muito bem a implantação. Fazendo desta forma, a tarefa de invasão se torna algo árduo e infrutifero.

  4. Pergunta alguem de vcs ja conseguiram fazer a quebra da senha de alguem ou ate de si mesmo



    Eu testei variosssssssssss programas tanto linux quanto windows e nada , fiz na minha propria rede , eu uso 27 caracteres na senha tudo junto e misturado ( não é propaganda kkkkk) e nada , demoro pra caral.... e nada .




    Na pratica quem ja conseguiu quebrar uma senha wpa -psk de qualidade ?


    Wep ja consegui facil facil .


    Outra coisa , nem tudo na net e verdade.



  5. Isso mesmo mascaraapj. O estudo do ataque baseado na TKIP, foi feito por uns alemães e depois por uma dupla de japoneses, mas acho que não deu muito certo, pois esses caras "sumiram" da web e não realizaram nenhuma prova real (que eu me lembre apenas conceitual).

    Para quebrar via dicionário, tem uma "caixa" desenvolvida pelos russos com várias adaptadoras de vídeo de alto poder de processamento (GPU) que prometem acelerar o processo de alguns milhares de anos para meses... vai saber, só testando. :P



    Citação Postado originalmente por mascaraapj Ver Post
    Sergio

    Existe 2 forma de quebrar o wpa:
    parcialmente e totalmente

    parcialmente - apenas afeta o tkip, e apenas o que vem do AP... o que vem do cliente ainda nao é afetado, nao que eu saiba.... pois os metodos de criptografia e descriptacao sao diferentes para ambos os sentidos.
    por via das duvidas, use wpa aes.

    totalmente - via forca bruta, dependendo da combinacao e quantidade de caracteres, se torna inviavel quebrar o wpa, demoraria anos, decadas...






Tópicos Similares

  1. Hacker.
    Por MAJOR no fórum Servidores de Rede
    Respostas: 0
    Último Post: 05-06-2003, 01:21
  2. Alunos medidos a hacker... Bloquear!!!
    Por no fórum Servidores de Rede
    Respostas: 3
    Último Post: 23-05-2003, 14:11
  3. Livro - Hackers Crashdown
    Por fabiorenno no fórum Servidores de Rede
    Respostas: 0
    Último Post: 12-03-2003, 15:46
  4. Respostas: 1
    Último Post: 06-12-2002, 12:38
  5. Respostas: 4
    Último Post: 10-11-2002, 18:36

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L