ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Электроника и Фрикинг > Беспроводные технологии/WPAN/WLAN
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

kak lomat WPA
  #1  
Старый 09.04.2008, 17:58
Аватар для delasoul
delasoul
Познающий
Регистрация: 25.09.2007
Сообщений: 44
Провел на форуме:
234749

Репутация: 13
Question kak lomat WPA

dobraja wremja sutok
mne interesujet wopros kak lomat WPA ni standartnim sposobom ni cheres slowarej potamu chto na nowix FRITZ!BOX-sax stajit po umalchanju primerno wot takije kodi A1D4E5D4F5D2F3D5 katorij ne wazmojno lomat cheres slowar dlja etowo nujna sami znajte skolko wremeni wechnst.
suschestwujet li pragrami katorij lomajut bez slowarej jesli net u menja jest teoria i ideja k pragramistam katorije ponimajut argoritmax WPA
dopustim jest generator porolej eto prosto primer silka jesli poroli tak bistro generirujet na ljuboj algoritm pochemu wapsche slowari? pochemu ni sozdawat takuju pragramu katorij abratno generirujet algoritmi dlja etowo prosto nujna znat formulu generaci i abratno generirowat eto wet zajmot neskolko minut!!!!
jesli jest takije pragrami pojalusta w pv atprawte, jesli jest drugije sposobi katorij namnogo bistro generirujet 16 znachnije paroli WPA pojalusta atziwajtes jesli takaja pragrama jest w BT3 pischite...
na BT3 jest utilta wesside-ng tak wot cheres niwo ja poprobowal WPA pischet "key found: index=ng!" kak ponjat chto za xe eto wopschem otpischites profesjonali....
 
Ответить с цитированием

  #2  
Старый 12.04.2008, 19:10
Аватар для delasoul
delasoul
Познающий
Регистрация: 25.09.2007
Сообщений: 44
Провел на форуме:
234749

Репутация: 13
По умолчанию

kakijeto kamentari po etomu powdu budut ili net?
mojet pragramisti kiptografi skajut chtonibut po etomu powdu ?
mojet sozdadim wse meste pragramku takuju ot menja interfejs pragrami ( ja dizaner )
otpischites pragramisti...
 
Ответить с цитированием

  #3  
Старый 12.04.2008, 21:49
Аватар для m0le[x]
m0le[x]
Познавший АНТИЧАТ
Регистрация: 25.10.2006
Сообщений: 1,375
Провел на форуме:
7006470

Репутация: 1769


Отправить сообщение для m0le[x] с помощью ICQ
По умолчанию

Мне даже не хочется расписывать тут все что у меня в голове по этому поводу!
То что ты предложил настолько глупо и бессмысленно(ничего плохого я о тебе не думаю, это я о посте)
Для начала прочитай хотябы основы Криптографии, и информацию о Wpa, и ты сразу все поймешь...
И если бы это даже было возможно, то ты представь сколько бы денег попросил программист, который написал бы эту программу.
з.ы В программе главное функциональность но ни как не дизайн интерфейса)
 
Ответить с цитированием

  #4  
Старый 12.04.2008, 22:07
Аватар для delasoul
delasoul
Познающий
Регистрация: 25.09.2007
Сообщений: 44
Провел на форуме:
234749

Репутация: 13
По умолчанию

Цитата:
Сообщение от m0le[x]  
Мне даже не хочется расписывать тут все что у меня в голове по этому поводу!
То что ты предложил настолько глупо и бессмысленно(ничего плохого я о тебе не думаю, это я о посте)
Для начала прочитай хотябы основы Криптографии, и информацию о Wpa, и ты сразу все поймешь...
И если бы это даже было возможно, то ты представь сколько бы денег попросил программист, который написал бы эту программу.
з.ы В программе главное функциональность но ни как не дизайн интерфейса)
wo perwix nichewo glupowa ne wiju jesli ti w tanke ni nada zasarjat tut wse wi standartnimi metodami dumajte ja jescho ras gawarju gde jest xod tam i jest wixod , tolko nujna znat formulu generaci i bit matematikom chtob raschitat wsjo a potom pisat pragramu
a naschot interfejsa i funkcanalnsti kto sporit i kto pisal wapsche chto w pragrame glawnoje dizajn?
ti sam pragramist ti daje ne pragramist i ne znajesch achom gawarisch prastoj primer
jesli buwka a generirujetca dopustim kak 44de2
bukwa b generirujetca dopustim kak 5jkf54
i bukwi ab w meste generirujetca kak 44de25jkf54 (ili mojet bit kak 45k4hdgf ) to nojna prosto znat formulu generaci i abratno generirowat ljuboj xesch w mire glawnoje ponjat formulu generaci
 
Ответить с цитированием

  #5  
Старый 12.04.2008, 23:31
Аватар для m0le[x]
m0le[x]
Познавший АНТИЧАТ
Регистрация: 25.10.2006
Сообщений: 1,375
Провел на форуме:
7006470

Репутация: 1769


Отправить сообщение для m0le[x] с помощью ICQ
По умолчанию

Главное отличие WEP от WPA это, что во втором случае увеличивает размер ключа с 40 до 128 бит и заменяет один статический ключ WEP ключами, которые автоматически создаются и распространяются сервером аутентификации. TKIP использует иерархию ключей и методологию управления ключами, которая убирает предсказуемость, использовавшеюся взломщиками для снятия защиты ключа WEP.


Несмотря на то, что предшественник WPA, протокол WEP, не имел каких-либо механизмов аутентификации вообще, ненадёжность WEP заключается в криптографической слабости алгоритма шифрования. Как указано в этом прекрасно написанном документе от RSA Security, ключевая проблема WEP кроется в слишком похожих ключах для различных пакетов данных.

Части TKIP, MIC и 802.1X уравнения WPA играют свою роль в усилении шифрования данных сетей с WPA. В следующей выдержке из документации Wi-Fi Alliance WPA дан хороший обзор того, как они работают вместе:

Для этого TKIP усиливает структуру 802.1X/ EAP. Сервер аутентификации, после принятия мандата пользователя (credential), использует 802.1X для создания уникального основного ключа (двустороннего) для данного сеанса связи. TKIP передаёт этот ключ клиенту и точке доступа, затем настраивает иерархию ключей и систему управления, используя двусторонний ключ для динамического создания ключей шифрования данных, которые используются для шифрования каждого пакета данных, которые передаются по беспроводной сети во время сеанса пользователя. Иерархия ключей TKIP заменяет один статический ключ WEP на примерно 500 миллиардов возможных ключей, которые будут использоваться для шифрования данного пакета данных.

Проверка целостности сообщений (Message Integrity Check, MIC) предназначена для предотвращения захвата пакетов данных, изменения их содержимого и повторной пересылки. MIC построена на базе мощной математической функции, которую применяют отправитель и получатель, а затем сравнивают результат. Если он не совпадает, то данные считаются ложными и пакет отбрасывается.

С помощью значительного увеличения размера ключей и числа используемых ключей, а также создания механизма проверки целостности, TKIP преумножает сложность декодирования данных в беспроводной сети. TKIP значительно увеличивает силу и сложность беспроводного шифрования, делая процесс вторжения в беспроводную сеть намного более сложным, если не невозможным вообще.

Важно отметить, что механизмы шифрования, используемые для WPA и WPA-PSK, являются одинаковыми. Единственное отличие WPA-PSK заключается в том, что там аутентификация производится по какому-либо паролю, а не по мандату пользователя. Некоторые наверняка заметят, что подход с использованием пароля делает WPA-PSK уязвимой для атаки методом подбора, и в чём-то они будут правы. Но мы хотели бы отметить, что WPA-PSK снимает путаницу с ключами WEP, заменяя их целостной и чёткой системой на основе цифробуквенного пароля. И наверняка подобная система пойдёт дальше WEP, поскольку она настолько проста, что люди будут использовать её на самом деле.


Вот еще:

Цитата:
Для работы по протоколу WPA создается иерархия ключей, включающая Master Key (MK), Pairwise Master Key (PMK), Pairwise Transient Key (PTK), а также групповые ключи (GTK), служащие для защиты широковещательного сетевого трафика.

MK – это симметричный ключ, воплощающий решение STA и AS о взаимной аутентификации. Для каждой сессии создается новый MK.

PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK.

PTK – коллекция операционных ключей, которые используются для привязки PMK к данным STA и AP, распространения GTK и шифрования данных.
и вот еще:

Цитата:
*
Увеличение длины вектора IV до 48 бит позволяет избежать коллизии векторов и гарантирует, что они не повторятся на протяжении более чем тысячи лет. Кроме того, векторы IV теперь служат счетчиками последовательностей — TSC (TKIP Sequence Counter), что избавляет от повтора данных, этой главной уязвимости WEP.
*
WPA избегает использования известных слабых значений IV. Для каждого пакета существуют разные секретные ключи, и способ, которым данные скремблируются с ключом, более сложен.
*
В отличие от WEP в WPA мастер-ключи никогда не используются прямо. Применяется иерархия ключей, выводимых из мастера, что гораздо более безопасно с точки зрения криптографии. Иерархия ключей TKIP заменяет один статический ключ WEP на примерно 500 млрд. возможных ключей, которые могут служить для шифрования пакета данных.
*
В WPA встроено безопасное управление ключами, так что эта проблема не стоит (в WEP отсутствовали всякие механизмы управления и замены секретных ключей).
*
Доказано, что проверка целостности сообщения WEP неэффективна. В силу линейности CRC-32 подделать контрольную сумму можно и без знания ключа. WPA использует так называемый Message Integrity Code (MIC). Из-за ограничений на аппаратную часть проверка должна быть относительно простой, поэтому специально для применения в беспроводных сетях был разработан алгоритм Michael, не требующий больших вычислительных мощностей. Теоретически вероятность угадать верный MIC равна одной миллионной, на практике же любой измененный фрейм должен пройти TSC и к тому же обладать правильным кодом пакетного шифрования еще до того, как достигнет точки, в которой Michael возьмется за дело. Michael может обнаруживать атаки и принимать контрмеры для их предотвращения, что обеспечивает дополнительную безопасность.
Если ты так хочешь понять метод генерации пожалуста:
http://www.wireshark.org/tools/wpa-psk.html java скрипты прилагаются...

И поверь, если бы и придумали какой либо оригинальный способ взлома wpa, он был бы уже давно известен...

Последний раз редактировалось m0le[x]; 12.04.2008 в 23:37..
 
Ответить с цитированием

  #6  
Старый 12.04.2008, 23:51
Аватар для delasoul
delasoul
Познающий
Регистрация: 25.09.2007
Сообщений: 44
Провел на форуме:
234749

Репутация: 13
По умолчанию

Цитата:
И поверь, если бы и придумали какой либо оригинальный способ взлома wpa, он был бы уже давно известен..
a ja i pischu chtobe pridumali nowij metot
luboj xesch mojna raschifrowat ustal poftarjat toka nujna znat formulu ja sobirajus abratitca sozdateljam PasswordsPro i kiptografam i rischat wopros ni tolka wpa no i md5 mysql sha1 itagdali
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Настройка WPA шифрования между FreeBSD 6.2 и WindowsXP Elvis000 Беспроводные технологии/WPAN/WLAN 0 05.12.2007 08:52
kak zayti v dos isa1985 АнтиАдмин 22 06.01.2006 22:27
Kak lomati phpbb 2.0.18 i nizhe. Koroche na vseh forymah deistvyet. queen Уязвимости 26 05.01.2006 06:29
kak bambanut chat kosiak Чаты 15 17.10.2005 21:00



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ