Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  11 1628
Hvor sansynelig er det at man kan cracke et WLAN som kjører WPA-TKIP med en Rainbowtabell på ca. 33GB ?

Hvor lang tid vil dette ta med en I7 prosessor?
Kan jeg bruke skjermkortet mitt til dette?

Noen som har prøvd dette med Back Track 4?
Sitat av Lommelykt Vis innlegg
Hvor sansynelig er det at man kan cracke et WLAN som kjører WPA-TKIP med en Rainbowtabell på ca. 33GB ?

Hvor lang tid vil dette ta med en I7 prosessor?
Kan jeg bruke skjermkortet mitt til dette?

Noen som har prøvd dette med Back Track 4?
Vis hele sitatet...

kansje hvis ssid er i lista her : http://ranvik.net/privat/wpa/SSID.txt
i7 3.2ghz = ca 4000wpa keys i sek
nvidia 260 gtx er ca 20k i sek.
Back Track 4 brukes for og finne handshake

http://freak.no/forum/showthread.php?t=143234

http://freak.no/forum/showthread.php?t=143236
Sist endret av ranvik; 13. april 2010 kl. 18:34.
Ranvik

Hva har SSID med saken å gjøre?
Må nettet ha en av de SSIDene for at man teoretisk skal finne wpa-key?
Hva med om nettet heter noe annet?
for og kune knekke wpa key MÅ du ha ssid på nette, for og knekke siden ssid(navnet) er deler av password.

For og bruke ferdig kalkulatert tabel som du linker til så MÅ dem være en av dem ssid'en.
Er det ikke noen av dem ssid så kan du ikke bruke den rainbowtabelen som du linket til.

da må du bruker den her : http://www.elcomsoft.com/ewsa.html (som jeg linka til i før)

NB: uansett MÅ du ha handshaken sniffa.
Sist endret av ranvik; 13. april 2010 kl. 22:20.
De det gjelder har bytta SSID fra default til etternavnet sitt.
Da er det ikke håp?
Regner med at den ordliste manipuleringa vil ta for lang tid...(password mutation options)
Da må du nokk lage dine egne rbt'er.

Så håp er det mye av ^^
Sikkerhetsklarert
Sitat av ranvik Vis innlegg
.... siden ssid(navnet) er deler av password.


.
Vis hele sitatet...
Dette gjelder bare telenors oppsett der man har 'privat' i ssid.
Sitat av Pjukern Vis innlegg
Dette gjelder bare telenors oppsett der man har 'privat' i ssid.
Vis hele sitatet...
FEIL , når du skal finne ut password, så trenges handshake 4way + ssid.

siden når du skriver password så kryptere pc'en ned ssid som en av nøklene som blir brukt.

den telenor(speedtouch) så er det generert ut fra serial nr ikke ssid'en, og totalt irelevant når det gjelder bruteforce wpa keys, som du i gjen gener alle mulige serial nr, som du så søker mellom. siden serial genere ssid, og serial genrere og wep/wpa key.
Sikkerhetsklarert
Jo greit at man trenger ssid og handshake, det er ikke det jeg skrev.

Men at ssid er en del av pw slik du skrev. Jeg forstod deg slik at du mente du kunne generere pw utifr ssid, hvilket man kun kan om man går via s/n slik som hos telenor.

Da er vi jo egentlig enige, jeg bare misforstod deg.
Takk for svar, Ranvik.
Nå skal det sies at fleste isp'er som kommer ferdig oppsatt med wlan har hex key, på 10 tegn.
alså FFFFFFFFFF (som gir 1099511627775 muligheter) har du 4stk ati 5970 så vil det ta deg ca 1mnd og gå mellom alle muligheten, normalt så er treff på halve tiden. så wpa er langt fra like sikert som det enn gang var med default wpa password.
Ranvik: Som du sier så leverer Telenor ut modem med klistremerke der både wpa og wep kode står. Men når en har satt opp via telenor cden og skal søke etter nettverk, kommer det opp att nettverket er sikra som wpa. Men betyr det egentlig at en også kan koble til nettverket med hex koden? Er det ikke da en mulighet å "sniffe" denne hex koden?

Sku og gjerne hatt en rainbow table mot telenor sine zyxel routere