Salve, ho seguito la guida ed ottenuto il file .cap, una volta ottenuto handshake ho stoppato il processo airo, proceduto con diversi "dizionari" dal famosissimo quanto inutile "rockyou.txt" da 14ml di parole, ma anche altri dizio trovati in rete sempre su siti esteri quindi inglese, ma nada ottengo "key NOT found".

Domanda a che serve catturare l'handshake è la password wifi ma cifrata ??

Se la password è in italiano o se è senza significato tipo @#!74Az8))(? non verra mai trovata con questo tipo di procedimento? Come fare con questo tipo di password?

Mi pare di aver visto un video dove indicavano siti online dove inviare il cap per analizzarlo, me ne sapreste indicare qualcuno?

Grazie

    Edward_Snowden ciao, in pratica chiedi se con un metodo a dizionario puoi risolvere un problema di questo genere, la risposta (in generale!) è NO. I metodi a dizionario contengono una lista (anche lunghissima) di parole, anche con eventuali modificatori (del tipo "C140" per dire "CIAO") che di fatto sono comunque un'inezia rispetto al totale delle combinazioni possibili, che dovresti una alla volta testare tramite brute-force. Ad esempio 26 lettere e 10 numeri, abbiamo 36N combinazioni possibili (se poi accettiamo maiuscole-minuscole, 26+26+10 = 62N), dove N è la lunghezza della password. Capisci bene che con questo sistema la difficoltà aumenta esponenzialmente, se poi aggiungi anche caratteri speciali, la possibile risoluzione è pura utopia (forse cambiaranno le cose con l'informatica quantistica).

    Nel bene o nel male (dipende da quale parte stai 😄) scegliere una "password sicura" in questo senso rende praticamente impossibile la riuscita di ogni attacco basato su brute-force.

    Comunque sia, la procedura è la seguente:

    • se hai modo di credere (probabilmente non ne hai certezza) che la password sia indovinabile tramite un attacco a dizionario, è senza dubbio la strada più semplice in termini di risorse computazionali
    • altrimenti, se la password è una sequenza alfanumerica, di fatto non c'è corrispondenza con un dizionario, quindi hai due possibilità (anzi tre):
      • brute force, sperando che non sia troppo complessa,
      • cambi metodo di attacco, semplicemente (phishing, scovare altre vulnerabilità, ecc)
      • ci rinunci del tutto (lo so, questa non è una vera soluzione 😅)

    Intanto grazie per la risposta Giulio.

    Ok pensavo fosse un metodo matematico, nel senso che avessero trovato una falla nel protocollo wpa2 e che quindi funzionasse al 100% ed invece no, ma di fatto l'attacco a dizionario altro non è che un banale "brute force" con in più handshake che in pratica è la prova del 9 e serve solo a confermare la correttezza o meno della pw trovata, is correct?

    Son dovuto impazzire, avevo la famosa "Alfa Awus 036" originale, mai utilizzata comprata secoli fa per questo tipo di esperimenti quando lo standard era la WEP, usata solo un paio di volte, sembra funzionare ma non catturava nulla e dopo un pò andava off, mi ha fatto impazzire, per fortuna avevo delle altre schede ne ho provata una e andava.

    Se so o ipotizzo la password, esempio "peperoni2023" creo un mio txt e dentro metto

    ...
    melenzane
    zucchine
    peperoni
    ...
    1
    2
    3
    ..
    10
    11
    12
    --
    20
    21
    22
    23
    ...

    il metodo attacco dizionario combina tra di loro le varie parole provando tutte le combinazioni possibili oppure no?

    grazie.

      Edward_Snowden il metodo attacco dizionario combina tra di loro le varie parole provando tutte le combinazioni possibili oppure no?

      No, assolutamente da escludere per una questione "pratica": in termini matematici, il totale delle combinazioni varia con N! (ovvero il fattoriale di N), un valore che cresce a dismisura e asintotico a √(2πN)(N/e)N, se vogliamo essere precisi 😀 in poche parole, qnche con N relativamente piccolo il numero di tentativi sarebbe enormemente più grande rispetto ad un banale brute-force. Oltre al fatto che combinare termini a caso, per fare ad esempio "zucchine92inter" ha concettualmente poco senso. I dizionari sono utili per password "normali", diciamo indovinabili e ha senso che funzionino verificando un singolo termine alla volta (potresti creare eventualmente un tuo algoritmo ad-hoc se ipotizzi l'uso di determinati termini, diciamo però che questo non è lo standard). Inoltre possono anche (questione da non sottovalutare) essere arricchiti, aggiornati con nuove password di utenti, una volta scoperte: sappiamo infatti dell'abitudine media di riutilizzare la stessa passwords ovunque! Fuori da questo campo, si va di brute-force quindi puntando sul fattore"fortuna", sperando (se sei l'attaccante) che la password non sia troppo complessa. Oppure ricordiamo, esistono strade alternative es. social engineering, phishing. Per farla breve, al giorno d'oggi è spesso molto più facile far leva sul presunto contenuto della scatola cranica delle persone, piuttosto che aggirare un sistema, software ecc. A tal riguardo, interessante la discussione: Siti "hot" distribuiscono Wiper

      un anno dopo

      Prova ad analizzare il file vedi che modem è
      Se è tplink puoi provare bruteforce a 8 numeri a volte può indovinarla se sono numerici

      Powered by: FreeFlarum.
      (remove this footer)