Bellissimo articolo,è trattato il mio campo preferito
Inizio con ordine:
-le protezioni WEP sono veramente ridicole:bastano 10-15 secondi per buttarla giù,e basta SOLO una riga da terminale
-le protezioni WPA/WPA2 sono "leggermente" più sicure:per il momento si può tentare il crack SOLO delle reti protette con tecnologia WPA/WPA2 con autenticazione tramite Pre Shared Key (PSK),che è più vulnerabile del protocollo RADIUS(considerato al momento Inviolabile,è il protocollo utilizzato nelle reti aziendali)
-Per la WPA i tempi del bruteforce con dizionario possono essere molto ma molto lunghi,e hai pochissime possibilità di beccare la chiave giusta nel dizionario,soprattutto se la passphrase obiettivo ha 24 caratteri alfanumerici "casuali" (come quelle utilizzate da alice)
-é possibile velocizzare e di molto il crack delle password WPA utilizzando le "rainbow tables" specifiche per il BSSID della rete obiettivo.Con quest'ultime si precomputizzano gli hash specifici e il PC riesce a controllare un maggior numero di chiavi in un secondo.
-é possibile aumentare considerevolmente la velocità del crack della password WPA utilizzando la tecnologia CUDA di Nvidia:In poche parole,è possibile utilizzare la combinazione CPU+GPU per ottenere velocità molto elevate in crack.
combinando "rainbow tables" e CUDA si ottengono velocità mostruose:io personalmente ho ottenuto con un AMD Phenom x4 e una NVIDIA GeForce 9800 GX2 una velocità di 600568 chiavi in un secondo
-un altro modo per ottenere il massimo della velocità è utilizzare un cluster con almeno 20 PC collegati in parallelo,ma questa possibilità è la meno fattibile
-riguardo a quel "Casuale" nel secondo punto,alcuni programmatori sono riusciti a metter le mani sull'algoritmo utilizzato da Telecom per assegnare le WPA ai suoi clienti con delle "semplici" (per chi è programmatore) tecniche di reverse engineering sul firmware dei modem.Stessa cosa per le reti Fastweb e i loro modem.
L'algoritmo è segreto,non pubblico,per ovvi motivi economici e giudiziari.
-Tutti i tools e le tecnologie citate funzionano efficacemente SOLO su sistemi Linux,che per questo si è beccata la brutta fama di "Sistema Operativo per Hacker"
Questo articolo non piacerà sicuramente a qualche paladino della legalità e onestà ad ogni costo
possibile Post di costui che fra poco romperà:
"perché fornite strumenti di hacking???????
e come fornire il killer delle istruzioni dell'uso per un fucile da cecchino!!!!!!
e vi parate il sedere scrivendo che non siete responsabili dell'uso che ne fa l'utente finale!!!!!!!"
Rischio calcolato,vero Zane?
PS Test effettuati sulla mia rete personale,infatti ho fuso un modem/router con gli attachi di deautenticazione