frankhaugen Skrevet 3. august 2012 Del Skrevet 3. august 2012 Jeg sitter her å leker med nettverksikkerheten på mitt egne trådløse nettverk, med Backtrack 5 r2, (en Linux distro for hacking/penetreringstesting). Så slo det meg at all kryptografi handler om tid. altså kan alle koder gjettes det bare er et spørsmål om hvor lang tid det tar. Så da lurer jeg på hvor lang tid det vil ta å "brute force"-e en 7 tegn lang WPA2 -kode som består av tall samt små og store bokstaver?? dvs 6'722'988'818'432 (6,72 bilioner) kombinasjonsmuligheter [68^7] takk! -frank PS: enhver som tar seg inn uten tillatelse på et låst trådløst nett bryter loven, og jeg støtter ikke slik bruk av kunskap om penetreringstesting. For å sitere en velkjent fiksonell onkel: "with great power comes great responsibility". Lenke til kommentar
geir__hk Skrevet 3. august 2012 Del Skrevet 3. august 2012 Du summerer antall mulige tegn (antall tegn i alfabetet + tall) og så opphøyer du dette i lengden på passordet. Det gjelder kun kombinasjoner med en spesifikk lengde på passordet. Lenke til kommentar
frankhaugen Skrevet 3. august 2012 Forfatter Del Skrevet 3. august 2012 Du summerer antall mulige tegn (antall tegn i alfabetet + tall) og så opphøyer du dette i lengden på passordet. Det gjelder kun kombinasjoner med en spesifikk lengde på passordet. Det svarer meg ikke hvor lang tid det tar å dekryptere det XD Og jeg skjønner du ikke leste posten min til endes for jeg har gjort dette for å demonstrerer at det er 6,72 bilioner mulige kombinasjoner, men hvor lang tid vil det ta en maskin å gjette seg fram til det, DET var spørsmålet mitt -frank Lenke til kommentar
Racazar Skrevet 3. august 2012 Del Skrevet 3. august 2012 Kommer vel helt an på hvor kraftig maskin du har? Lenke til kommentar
agito Skrevet 4. august 2012 Del Skrevet 4. august 2012 (endret) Med ca 10 000 forsøk i sekundet bør det ta en ca 470 dager? Mulig jeg tar feil her. Endret 4. august 2012 av agito Lenke til kommentar
Horrorbyte Skrevet 4. august 2012 Del Skrevet 4. august 2012 (endret) Jeg kunne sverget på at en WPA(2)-nøkkel måtte være på minimum 8 tegn, men etter litt googling er jeg neimen ikke like sikker lenger. Har du virkelig en nøkkel på 7 tegn? Så slo det meg at all kryptografi handler om tid. altså kan alle koder gjettes det bare er et spørsmål om hvor lang tid det tar. Det er ett unntak. OTP. Endret 4. august 2012 av Horrorbyte Lenke til kommentar
torasbjoern Skrevet 4. august 2012 Del Skrevet 4. august 2012 Med ca 10 000 forsøk i sekundet bør det ta en ca 470 dager? Mulig jeg tar feil her. 10 000 i sekundet vil si per minutt: 10 000 * 60 = 600 000 Per time: 36 000 000 Per dag: 864 000 000 (68^7) / (864 000 000) = 7781 dager (avrundet) 2 Lenke til kommentar
frankhaugen Skrevet 4. august 2012 Forfatter Del Skrevet 4. august 2012 Damn! ikke så lett som noen skal ha det til. 7781 dager er temmelig vilt! og jeg valgte 7 som random, nesten samme med 68 men 95 ar antallet tillatte tegn i WPA2-standarden, og ja passordet må være mellom 8 og 13 tegn så i værste fall vil et brute force -angrep ta: (95^13) / (10'000 * 60 * 60 * 24) 51'334'208'327'950'511'474'609'375 kombinasjoner / 864'000'000 kombinasjonr pr. dag = 59'414'592'972'164'943,8 dager Så ja da er det tydeligvis umulig å knekke de lengste kodene, (ikke gutterom mulig uansett XD ) takk for hjelpen folkens!! -frank Lenke til kommentar
geir__hk Skrevet 4. august 2012 Del Skrevet 4. august 2012 Jepp, det er som nevnt over. Du må vite hvor mange forsøk pr sekund maskinen klarer før du kan regne ut hvor lang tid det tar før maskinen har klart å gått gjennom alle mulige kombinasjoner. Lenke til kommentar
Jolo Skrevet 4. august 2012 Del Skrevet 4. august 2012 Det finnes ordbøker som inneholder de mest brukte passord og andre normale ord, og kombinerer disse med tall. Slike kan knekke lange passord på kort tid. Lenke til kommentar
Dummst Skrevet 4. august 2012 Del Skrevet 4. august 2012 Vil ikke de fleste routere ha en eller annen form for sperre som slår inn i det den oppdager 10k+ loginforsøk pr sekund? Lenke til kommentar
Horrorbyte Skrevet 4. august 2012 Del Skrevet 4. august 2012 Vil ikke de fleste routere ha en eller annen form for sperre som slår inn i det den oppdager 10k+ loginforsøk pr sekund? Det er ikke slik det fungerer. Man snapper opp handshake som foregår når en enhet kobler seg på nettverket, og så kan man knekke nøkkelen offline. Det er mulig å gjøre dette helt passivt, men det er ikke uvanlig at man tvinger allerede tilkoblede enheter å koble til på nytt mens man logger trafikken på jakt etter handshake. Lenke til kommentar
-ɐMoԀ- Skrevet 5. august 2012 Del Skrevet 5. august 2012 (endret) Husk at man har også mulighet til å bruke GPU til brute force, da går det sabla fort. Dette bildet er som dere ser med "gammelt" skjermkort Endret 5. august 2012 av -PoWa- Lenke til kommentar
ranvik Skrevet 7. august 2012 Del Skrevet 7. august 2012 (endret) Først av alt MISTE password på WPA er 8 tegn ! (nei det går IKKE få under 8 tegn) hvis du bruker ewsa vil du normal aldri kommer over 150000 wpa i sek på windows maskin samme hvor mange kort du har, legger du til 2x6990 får du liksom kun 200 000wpa keys i sek. Bruker du heller http://hashcat.net/oclhashcat-plus/ , gjelder ikke samme begrensingen. Her er antall kombinasjoner: 8 (alfa kun små ,uten øæå) = 208 827 064 576 8 tall = 100 000 000 Nå skal det sies at min persjonlige rekord er på ca 3.2mil i sek på wpa, Den blei brukt til og for å "crack me if you can" https://contest-2012.korelogic.com (mer info på https://contest-2012...am_hashcat.html ) Når du starte og regne ut med 3 200 000 wpa i sek ,vil små bokstaver 8 tegn ta: 65259 sek eller 1087min eller ca 18timer. Eller bare gå på : http://lastbit.com/pswcalc.asp og fyll ut info der. Første post rett svar er : Det tar 7 dager og teste all 8 tegn med tall/bokstaver. NB: wps bruteforce er mye bedre. Endret 7. august 2012 av ranvik 3 Lenke til kommentar
-ɐMoԀ- Skrevet 7. august 2012 Del Skrevet 7. august 2012 Først av alt MISTE password på WPA er 8 tegn ! (nei det går IKKE få under 8 tegn) hvis du bruker ewsa vil du normal aldri kommer over 150000 wpa i sek på windows maskin samme hvor mange kort du har, legger du til 2x6990 får du liksom kun 200 000wpa keys i sek. Bruker du heller http://hashcat.net/oclhashcat-plus/ , gjelder ikke samme begrensingen. Her er antall kombinasjoner: 8 (alfa kun små ,uten øæå) = 208 827 064 576 8 tall = 100 000 000 Nå skal det sies at min persjonlige rekord er på ca 3.2mil i sek på wpa, Den blei brukt til og for å "crack me if you can" https://contest-2012.korelogic.com (mer info på https://contest-2012...am_hashcat.html ) Når du starte og regne ut med 3 200 000 wpa i sek ,vil små bokstaver 8 tegn ta: 65259 sek eller 1087min eller ca 18timer. Eller bare gå på : http://lastbit.com/pswcalc.asp og fyll ut info der. Første post rett svar er : Det tar 7 dager og teste all 8 tegn med tall/bokstaver. NB: wps bruteforce er mye bedre. uhh er ranvik "back in black"? Lenke til kommentar
ranvik Skrevet 8. august 2012 Del Skrevet 8. august 2012 uhh er ranvik "back in black"? Hvordan kan jeg være tilbake når jeg aldri forsvant....... (veldig offtopic) Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå