Загальний > Флуд, Флейм і Оффтоп

ФЛУД

<< < (4/5) > >>

steve1:

--- Цитувати ---1. tcp/ip пакети (L3) да канешна, датаграми(фрейми L2) ні... перехопивши датаграми вони складаються в пакети, достатньої кількості яких стане для взлома AESa і хай з затримкою але прочитати дані.

--- End quote ---
По перше, що за фантазії про взлом ВПА2/АЕСа? Вони не взламуються.
А подруге, не може бути, щоб вище Л3 нічого не шифрувалось, на Л4-Л7 і бловфіш можна втулити, який також не взламується, і ГОСТ, та що завгодно і хоть все зразу. Так що взлом самого ВПА2 нічого не дасть.

Marik1986:

--- Цитата: Neoni від 07.10.2011, 13:22:45 ---а я думав в цій темі ножі продають :laugh:

--- End quote ---
Істіну глаголіш) Розвели тут флуд просто капці  :D Перенісіть тему в - флуд/офтоп і буде вам щастя о_О  :D

teodor4ik:

--- Цитата: steve1 від 07.10.2011, 17:16:05 ---По перше, що за фантазії про взлом ВПА2/АЕСа?

--- End quote ---
ми почали тему ломлі вафая з впа/пск(прешаред кей, тобто статичний) шо і ломиться при потребі...

--- Цитувати ---Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом. Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно.
--- End quote ---
продовжили на тому шо захиститись можна але не треба бо простіше просто кинути дроти.
а починали з того шо дроти тянуть селюки бо є вайфай...

Стечкин:

--- Цитата: teodor4ik від 08.10.2011, 10:54:41 ---ми почали тему ломлі вафая з впа/пск(прешаред кей, тобто статичний) шо і ломиться при потребі...продовжили на тому шо захиститись можна але не треба бо простіше просто кинути дроти.
а починали з того шо дроти тянуть селюки бо є вайфай...

--- End quote ---

нє, Тед реально тримає всіх за лохів :(
а ну давай, колісь в натурє - бігав по офісі за дівками з мультітулом?

якшо твої дамагатєльства були успішними - варто думати чи варто той мультітул купувати...
якщо не були успішними - нема про що думати  >:D

steve1:

--- Цитувати ---Наша цель – захватить пакеты во время установления защищенного соединения и использовать aircrack-ng для взлома PSK. Это можно сделать активным и пассивным способом. Активный заключается в посылке деаутентификационного пакета клиенту, пассивный — в ожидании, пока клиент начнет устанавливать WPA/WPA2 соединение самостоятельно.
--- End quote ---
Ну і шо? Ну можна ейркреком перехопити хендшейк, а дальше шо? ВПА2 не має відомих вразливостей, дальше тільки брут. І якщо він брутиться за розумний час, то проблема тут зовсім не у ВПА, а в адміні, який вибрав пароль таким, що той брутиться.
Яким би не був захист, якщо паролем поставити "God", захист довго не протримається.

Навігація

[0] Сторінка Повідомлень

[#] Наступна сторінка

[*] Попередня сторінка

Go to full version