Il WEP è morto, lo sapevate?
- Pagina 1 : Esperimento: decifrare la password della rete Wi-Fi con CPU, GPU e Cloud
- Pagina 2 : WPA e WPA2 da vicino: hash, salting e trasformazioni, continua
- Pagina 3 : Impostazioni di prova
- Pagina 4 : Sicurezza della rete, la prima difesa
- Pagina 5 : Il WEP è morto, lo sapevate?
- Pagina 6 : WPA e WPA2 da vicino: hash, salting e trasformazioni
- Pagina 7 : Il crack di una WPA comincia dallo sniffing
- Pagina 8 : Craccare con la CPU: come guardare la vernice che si asciuga
- Pagina 9 : Prestazioni di crack con la GPU: AMD contro Nvidia
- Pagina 10 : Nvidia Tesla e Amazon EC2: bucare le password con risorse cloud
- Pagina 11 : Mettere al sicuro la propria rete WPA
- Pagina 12 : Mettere al sicuro la propria rete WPA, continua
- Pagina 13 : Vederla in prospettiva
Il WEP è morto, lo sapevate?
L’algoritmo Wired Equivalent Privacy (WEP) è stato il primo usato dalle reti wireless per restringere l’accesso. È stato originariamente introdotto nel 1999 come parte dello standard 802.11, ma dopo un po’ si è rivelato troppo facile da superare, e per questo fu rimpiazzato dal Wi-Fi Protected Access (WPA).
Se state usando ancora il WEP o un vecchio router wireless, non siete al sicuro. La Wi-Fi Alliance ha abbandonato il WEP nel 2003 perché era molto facile da craccare. Con 20 euro e un po’ di conoscenza tecnica un vicino poteva procurarsi la vostra password WEP in circa 10 minuti usando strumenti disponibili pubblicamente. È tempo di passare almeno al WPA.
Con strumenti come Cain & Abel, Aircracking-ng e un adattatore AirPcap Nx abbiamo violato una chiave WEP in cinque minuti. Speriamo che questo esempio vi aiuti, e che non dobbiate imparare queste cose sulla vostra pelle.
Il problema fondamentale è che è incredibilmente facile intercettare una rete WEP e sottrarre le informazioni necessarie a craccare la cifratura RC4 alla base del protocollo. Potrebbero non esserci abbastanza pacchetti in transito tra client e router, e in questo caso è possibile inviarne di nuovi, con l’obiettivo di recuperare le informazioni cercate. È anche possibile forzare gli utenti a generare pacchetti con l’informazione dell’autenticazione. Brutta storia, da evitare a tutti i costi se la sicurezza ha davvero valore per voi.
- Pagina 1 : Esperimento: decifrare la password della rete Wi-Fi con CPU, GPU e Cloud
- Pagina 2 : WPA e WPA2 da vicino: hash, salting e trasformazioni, continua
- Pagina 3 : Impostazioni di prova
- Pagina 4 : Sicurezza della rete, la prima difesa
- Pagina 5 : Il WEP è morto, lo sapevate?
- Pagina 6 : WPA e WPA2 da vicino: hash, salting e trasformazioni
- Pagina 7 : Il crack di una WPA comincia dallo sniffing
- Pagina 8 : Craccare con la CPU: come guardare la vernice che si asciuga
- Pagina 9 : Prestazioni di crack con la GPU: AMD contro Nvidia
- Pagina 10 : Nvidia Tesla e Amazon EC2: bucare le password con risorse cloud
- Pagina 11 : Mettere al sicuro la propria rete WPA
- Pagina 12 : Mettere al sicuro la propria rete WPA, continua
- Pagina 13 : Vederla in prospettiva
Indice
- 1 . Esperimento: decifrare la password della rete Wi-Fi con CPU, GPU e Cloud
- 2 . WPA e WPA2 da vicino: hash, salting e trasformazioni, continua
- 3 . Impostazioni di prova
- 4 . Sicurezza della rete, la prima difesa
- 5 . Il WEP è morto, lo sapevate?
- 6 . WPA e WPA2 da vicino: hash, salting e trasformazioni
- 7 . Il crack di una WPA comincia dallo sniffing
- 8 . Craccare con la CPU: come guardare la vernice che si asciuga
- 9 . Prestazioni di crack con la GPU: AMD contro Nvidia
- 10 . Nvidia Tesla e Amazon EC2: bucare le password con risorse cloud
- 11 . Mettere al sicuro la propria rete WPA
- 12 . Mettere al sicuro la propria rete WPA, continua
- 13 . Vederla in prospettiva