Du må være registrert og logget inn for å kunne legge ut innlegg på freak.no
X
LOGG INN
... eller du kan registrere deg nå
Dette nettstedet er avhengig av annonseinntekter for å holde driften og videre utvikling igang. Vi liker ikke reklame heller, men alternativene er ikke mange. Vær snill å vurder å slå av annonseblokkering, eller å abonnere på en reklamefri utgave av nettstedet.
  11 1102
Er det muligt å cracke WPA(TKIP), i såfall hvilken metode er raskest? Man kan jo ikke kjøre brute-force på det siden skifter nøkkel-kode for hver pakke, og man kan ikke sniffe det? Finnes det metoder til å komme seg forbi denne krypteringen?
Se og lær: http://mxbdownload.free.fr/MXB's_rep/Videos/WPA.swf
PSK kan brute-forces.
Det du trenger å få sniffet er pakkene som blir generert når en klient kobler seg til APet.
dette er ikke snakk om PSK men TKIP
Kan være mangt gjemt bak WPA\TKIP dog, f.eks kan det være radiusbasert slik at nøkkelen endrer seg hvert 2-5minutt.
Kan også være en sertifikatløsning som kreves for å authe med aksesspunktet.
Sitat av Masi
dette er ikke snakk om PSK men TKIP
Vis hele sitatet...
WPA-PSK kan ikke bruke TKIP-protokollen fordi..?
Jeg vil anbefale deg å lese litt om emnet.

Edit: Leser du posten min en gang til ser du at jeg sa du skulle finn handshake ved tilkobling. Den nøkkelen skal du ha, om ting endrer seg hver millisekund etter det er irrelevant, den dataen trenger du ikke. Kun passkeyen ved handshake.
Sist endret av Goophy; 27. november 2007 kl. 14:18.
Sitat av Goophy
WPA-PSK kan ikke bruke TKIP-protokollen fordi..?
Jeg vil anbefale deg å lese litt om emnet.

Edit: Leser du posten min en gang til ser du at jeg sa du skulle finn handshake ved tilkobling. Den nøkkelen skal du ha, om ting endrer seg hver millisekund etter det er irrelevant, den dataen trenger du ikke. Kun passkeyen ved handshake.
Vis hele sitatet...
Mulig jeg har misforstått dette, men det du sier er vel feil. PSK går an å bruteforces fordi passkeyen er den samme, men TKIP blir den forandret hele tiden, mao det spiller ingen rolle om du får bruteforca en gammel key fordi du får ikke brukt den til å koble deg opp ettersom den er blitt forandret.
Nei, man bruteforcer handshake-nøkkelen (når en klient kobler seg opp mot APet), ikke nøkkelen som krypterer pakkene kontinuerlig etter man er koblet til.

Kan lage video og vise om en halvtime.
Sånn, håper virkelig ingen gidder være uenige med meg nå.
http://folk.uio.no/matsch/wlan/wpa.ogg
Sitat av Goophy
Sånn, håper virkelig ingen gidder være uenige med meg nå.
http://folk.uio.no/matsch/wlan/wpa.ogg
Vis hele sitatet...
Prøver å få sett video'n din, men får den ikke opp? er det noe spesielt program
som må kjøres?
Sitat av Goophy
Nei, man bruteforcer handshake-nøkkelen (når en klient kobler seg opp mot APet), ikke nøkkelen som krypterer pakkene kontinuerlig etter man er koblet til.

Kan lage video og vise om en halvtime.
Vis hele sitatet...
Ahh, skjønner. Jeg blandet sammen autentiseringsmetoden og enkrypteringsmåten. Noe jeg ikke burde ha gjort ettersom jeg har trådløst selv, dog ikke med TKIP jeg kjører PSK autentisering og AES enkryptering. Takker for videoen. Det var når jeg så den og så at nettverket hadde TKIP enkryptering og PSK autentisering at jeg fant ut hvor jeg hadde tenkt feil.
Men ordlister er ikke universalt da...
Hadde vært digg med noe som kunne ta TKIP like bra som WEP...
Altså at alt kan knekkes uansett hva passordet (PSK) er.