Page 4 of 4 FirstFirst ... 234
Results 31 to 37 of 37

Thread: Dizionario WPA

  1. #31
    Just burned his ISO
    Join Date
    Oct 2009
    Posts
    10

    Default

    bellino lo script sugg da m7x.m7x, anche io ne avevo fatto uno simile che faceva più o meno:
    a a a a a a a
    a a a a a a b
    a a a a a a c
    ...
    a a a a a a 9
    a a a a a b a

    fino a trovare tutte le combinazioni possibili, secondo mè è inutile perchè troppo lento:
    26 (lettere) + 10 (numeri) = 36 caratteri, quindi dovrei avere

    36 X 35 X 34 X 33 X 32 X 31 X 30 X 29 = 1220096908800 Combinazioni
    La trovo sicuramente però

  2. #32
    Junior Member Nirvana1289's Avatar
    Join Date
    Oct 2009
    Posts
    57

    Default

    36 X 35 X 34 X 33 X 32 X 31 X 30 X 29 = 1'220'096'908'800 Combinazioni
    La trovo sicuramente però
    con tutte quelle combinazioni potresti fare direttamente un bruteforce! sono la stessa cosa! non finisci più di controllarle! Infatti senza il supporto di cuda ci metteresti all'incirca:

    1'220'096'908'800pwks/500pwks/s=2.44*10^9 sec = 77 ANNI!! (se la tua password è l'ultima, 2 anni solo per arrivare alla lettera b).

    (sinceramente nono ho capito che calcolo hai fatto: le combinazioni sarebbero in realtà: 3.24518554 × 10^32, cioè 8^36 e quindi ci vorrebbero circa 10^24 anni con buona approx)

    a controllare tutto il dizionario.

    Ho dato una occhiata lo script in autoit: manca un azzeratore del processore di randomizzazione (una sorta di "randomize"), quindi il bello script dopo un po' inizierà a generare una serie di password tutte uguali (causa sovrautilizzazione del processore):

    In informatica, un generatore hardware di numeri casuali è un apparato che genera numeri casuali da un processo fisico. Tali dispositivi sono basati tipicamente su fenomeni microscopici come il rumore termico o l'effetto fotoelettrico o altri fenomeni quantistici.
    [...]
    I generatori hardware di numeri casuali possono essere relativamente lenti, ed essi possono produrre un risultato orientato (cioè alcuni numeri sono più comuni di altri)
    Una funzione randomizzatrice impone un reset del processore casuale della scheda madre (variando la carica dei condensatori ecc.) Questa funzione non esiste in autoit, e questo linguaggio non può essere utilizzato per generare liste di qesto tipo. Il codice necessiterebbe inoltre di un controllo di ridondanza delle password (per il motivo detto sopra: non vorremo mica ricontrollare sempre la stessa password!! ), ma per generare una lista con le 40'000'000 milioni di password senza ridondanza in tempi umani ci vorrebbe un cluster modello IBM BlueGeneL uno dei top 500)

    A questo punto consiglio per le WPA:

    Se conoscete la rete a cui vi volete connettere, potete utilizzare un attacco dizionario o rainbow tables solo se conoscete il modello dl router o sapete che l'amministratore della rete ha cambiato la wpa e lo conoscete abbastanza da creare una lista mediante CUPP...

    Se non sapete nulla della rete, fate un attacco EVIL AP, ci mettete molto meno e ottenete tutto della rete se almeno un utente ci casca (occhio! è un tipo di attacco che rivela la vostra intenzione di attacco se gli utenti non ci cascano!!)

    Nirvana1289@Ana7h3ma
    Ora che ho perso la vista, ci vedo di più.

  3. #33
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    1

    Default

    Quote Originally Posted by morfes View Post
    Salve a tutti

    per rimanere in tema su come testare la sicurezza della nostra wpa sopratutto quella di alice, vi consiglio di utilizzare questo script in autoit3 che ho trovato su internet, che genera key wpa in formato .txt di 24 caratteri esadecimali. Il problema che è difficile trovare la key giusta fra miliardi di keys e in più ci vorrebbe un potente processore!!!

    Se siete interessati ecco l'algoritmo:
    Code:
    dim $p[25]
    dim $n
    dim $nq[7]
    dim $x
    dim $num
    dim $let
    FileDelete("WpaKeys*.txt")
    for $f=1 to 3
       $file = FileOpen("WpaKeys" & $f & ".txt", 1)
       For $n=1 to 40000000
          For $q=1 to 6
             Do
                $ver=0
                $nq[$q]=Random(1,6,1)
                for $v=1 to $q
                   if $nq[$q]=$nq[$q-$v] then $ver=1
                Next
             until $ver=0
             if $nq[$q]<4 then
                $nummax=2
                $letmax=2
             ElseIf $nq[$q]>3 then
                $nummax=1
                $letmax=3
             EndIf
             If $nq[$q]=1 then
                $nummax=0
                $letmax=4   
             EndIf      
             for $qq=1 to 4   
                $x=$x+1
                if $num=$nummax then
                   $a=Random(97,118,1)
                ElseIf $let=$letmax then
                   $a=Random(48,57,1)
                Else
                   $a=Random(87,118,1)
                   if $a<97 then
                      $a=Random(48,57,1)
                      $num=$num+1
                   Else   
                      $let=$let+1
                   EndIf
                EndIf
                $p[$x]=Chr($a)
             Next   
          $num=0
          $let=0
          Next
          $x=0
          $k=$p[1]&$p[2]&$p[3]&$p[4]&$p[5]&$p[6]&$p[7]&$p[8]&$p[9]&$p[10]&$p[11]&$p[12]&$p[13]&$p[14]&$p[15]&$p[16]&$p[17]&$p[18]&$p[19]&$p[20]&$p[21]&$p[22]&$p[23]&$p[24]
          ToolTip("File no:"& $f & "- " & $n & " Keys Generated",0,0)
          FileWrite($file,$k & @CRLF)
       $x=0
       Next
       FileClose("WpaKeys" & $f & ".txt")
    Next
    ToolTip("Done!",0,0)
    Sleep(5000)   
    Exit
    Ciao Morfes, mi sono appena iscritto, ho copiato il tuo script in un file txt, come faccio per lanciare qusto script? poi questo script puo trovare le password di defoult?
    mi daresti tutta la precedura?.
    Salve a tutti

    per rimanere in tema su come testare la sicurezza della nostra wpa sopratutto quella di alice, vi consiglio di utilizzare questo script in autoit3 che ho trovato su internet, che genera key wpa in formato .txt di 24 caratteri esadecimali. Il problema che è difficile trovare la key giusta fra miliardi di keys e in più ci vorrebbe un potente processore!!!

    Se siete interessati ecco l'algoritmo:

    Code:


    dim $p[25]
    dim $n
    dim $nq[7]
    dim $x
    dim $num
    dim $let
    FileDelete("WpaKeys*.txt")
    for $f=1 to 3
    $file = FileOpen("WpaKeys" & $f & ".txt", 1)
    For $n=1 to 40000000
    For $q=1 to 6
    Do
    $ver=0
    $nq[$q]=Random(1,6,1)
    for $v=1 to $q
    if $nq[$q]=$nq[$q-$v] then $ver=1
    Next
    until $ver=0
    if $nq[$q]<4 then
    $nummax=2
    $letmax=2
    ElseIf $nq[$q]>3 then
    $nummax=1
    $letmax=3
    EndIf
    If $nq[$q]=1 then
    $nummax=0
    $letmax=4
    EndIf
    for $qq=1 to 4
    $x=$x+1
    if $num=$nummax then
    $a=Random(97,118,1)
    ElseIf $let=$letmax then
    $a=Random(48,57,1)
    Else
    $a=Random(87,118,1)
    if $a<97 then
    $a=Random(48,57,1)
    $num=$num+1
    Else
    $let=$let+1
    EndIf
    EndIf
    $p[$x]=Chr($a)
    Next
    $num=0
    $let=0
    Next
    $x=0
    $k=$p[1]&$p[2]&$p[3]&$p[4]&$p[5]&$p[6]&$p[7]&$p[8]&$p[9]&$p[10]&$p[11]&$p[12]&$p[13]&$p[14]&$p[15]&$p[16]&$p[17]&$p[18]&$p[19]&$p[20]&$p[21]&$p[22]&$p[23]&$p[24]
    ToolTip("File no:"& $f & "- " & $n & " Keys Generated",0,0)
    FileWrite($file,$k & @CRLF)
    $x=0
    Next
    FileClose("WpaKeys" & $f & ".txt")
    Next
    ToolTip("Done!",0,0)
    Sleep(5000)
    Exit


    Ciao

  4. #34
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    1

    Default

    salve a tutti.tutto ma tutto veramente interessante.Mi sono imbattuto in backtrack 4 e smanettando, seguendo le vostre discussioni, sono riuscito ha crakkare la mia connessione inserendo la pass nella cartella password.txt .Ho cercato altri dizionari per Alice e gli ho trovati ma con estensione di questo tipo "ALICE-WLAN.wpa" .Come faccio ad adoperarli con BT4??
    PS è stimolante imparare da chi sa più di te!!!

  5. #35
    Junior Member
    Join Date
    Jun 2009
    Posts
    54

    Default

    altrimenti puoi provare con questo, lo scrissi in c++

    WLGen

  6. #36
    Just burned his ISO
    Join Date
    Oct 2009
    Posts
    3

    Default

    Quote Originally Posted by Molonovo View Post
    salve a tutti.tutto ma tutto veramente interessante.Mi sono imbattuto in backtrack 4 e smanettando, seguendo le vostre discussioni, sono riuscito ha crakkare la mia connessione inserendo la pass nella cartella password.txt .Ho cercato altri dizionari per Alice e gli ho trovati ma con estensione di questo tipo "ALICE-WLAN.wpa" .Come faccio ad adoperarli con BT4??
    PS è stimolante imparare da chi sa più di te!!!
    salve, prova a controllare se quel file non è un video prova ad aprirlo con vlc .
    fammi sapere

  7. #37
    Just burned his ISO
    Join Date
    Jan 2010
    Posts
    8

    Default

    se fate una ricerca su google wpa java ce ne uno lo provato ma vi assicuro
    che ho testato qualche milione di pass con cuda sul mio acees point e non lo sgamata

Page 4 of 4 FirstFirst ... 234

Posting Permissions

  • You may not post new threads
  • You may not post replies
  • You may not post attachments
  • You may not edit your posts
  •