Gå til innhold
Trenger du hjelp med internett og nettverk? Still spørsmål her ×

[Løst] Cracking av WPA2 key; tidsperspektiv?


Anbefalte innlegg

Jeg sitter her å leker med nettverksikkerheten på mitt egne trådløse nettverk, med Backtrack 5 r2, (en Linux distro for hacking/penetreringstesting).

 

Så slo det meg at all kryptografi handler om tid. altså kan alle koder gjettes det bare er et spørsmål om hvor lang tid det tar.

 

Så da lurer jeg på hvor lang tid det vil ta å "brute force"-e en 7 tegn lang WPA2 -kode som består av tall samt små og store bokstaver??

 

dvs 6'722'988'818'432 (6,72 bilioner) kombinasjonsmuligheter [68^7]

 

takk!

 

-frank

 

PS: enhver som tar seg inn uten tillatelse på et låst trådløst nett bryter loven, og jeg støtter ikke slik bruk av kunskap om penetreringstesting. For å sitere en velkjent fiksonell onkel: "with great power comes great responsibility".

Lenke til kommentar
Videoannonse
Annonse

Du summerer antall mulige tegn (antall tegn i alfabetet + tall) og så opphøyer du dette i lengden på passordet. Det gjelder kun kombinasjoner med en spesifikk lengde på passordet.

Det svarer meg ikke hvor lang tid det tar å dekryptere det XD

 

Og jeg skjønner du ikke leste posten min til endes for jeg har gjort dette for å demonstrerer at det er 6,72 bilioner mulige kombinasjoner, men hvor lang tid vil det ta en maskin å gjette seg fram til det, DET var spørsmålet mitt :p

 

-frank

Lenke til kommentar

Jeg kunne sverget på at en WPA(2)-nøkkel måtte være på minimum 8 tegn, men etter litt googling er jeg neimen ikke like sikker lenger. Har du virkelig en nøkkel på 7 tegn?

 

Så slo det meg at all kryptografi handler om tid. altså kan alle koder gjettes det bare er et spørsmål om hvor lang tid det tar.

Det er ett unntak. OTP.

Endret av Horrorbyte
Lenke til kommentar

Damn! ikke så lett som noen skal ha det til.

 

7781 dager er temmelig vilt!

 

og jeg valgte 7 som random, nesten samme med 68 men 95 ar antallet tillatte tegn i WPA2-standarden, og ja passordet må være mellom 8 og 13 tegn så i værste fall vil et brute force -angrep ta:

(95^13) / (10'000 * 60 * 60 * 24)

51'334'208'327'950'511'474'609'375 kombinasjoner / 864'000'000 kombinasjonr pr. dag = 59'414'592'972'164'943,8 dager

 

Så ja da er det tydeligvis umulig å knekke de lengste kodene, (ikke gutterom mulig uansett XD )

 

takk for hjelpen folkens!!

 

-frank

Lenke til kommentar

Vil ikke de fleste routere ha en eller annen form for sperre som slår inn i det den oppdager 10k+ loginforsøk pr sekund?

Det er ikke slik det fungerer. Man snapper opp handshake som foregår når en enhet kobler seg på nettverket, og så kan man knekke nøkkelen offline. Det er mulig å gjøre dette helt passivt, men det er ikke uvanlig at man tvinger allerede tilkoblede enheter å koble til på nytt mens man logger trafikken på jakt etter handshake.

Lenke til kommentar

Først av alt MISTE password på WPA er 8 tegn ! (nei det går IKKE få under 8 tegn)

hvis du bruker ewsa vil du normal aldri kommer over 150000 wpa i sek på windows maskin samme hvor mange kort du har, legger du til 2x6990 får du liksom kun 200 000wpa keys i sek.

Bruker du heller http://hashcat.net/oclhashcat-plus/ , gjelder ikke samme begrensingen.

Her er antall kombinasjoner:

8 (alfa kun små ,uten øæå) = 208 827 064 576

8 tall = 100 000 000

 

Nå skal det sies at min persjonlige rekord er på ca 3.2mil i sek på wpa, Den blei brukt til og for å "crack me if you can" https://contest-2012.korelogic.com (mer info på https://contest-2012...am_hashcat.html )

 

Når du starte og regne ut med 3 200 000 wpa i sek ,vil små bokstaver 8 tegn ta:

65259 sek eller 1087min eller ca 18timer.

 

Eller bare gå på : http://lastbit.com/pswcalc.asp og fyll ut info der.

 

Første post rett svar er : Det tar 7 dager og teste all 8 tegn med tall/bokstaver.

 

NB: wps bruteforce er mye bedre.

Endret av ranvik
  • Liker 3
Lenke til kommentar

Først av alt MISTE password på WPA er 8 tegn ! (nei det går IKKE få under 8 tegn)

hvis du bruker ewsa vil du normal aldri kommer over 150000 wpa i sek på windows maskin samme hvor mange kort du har, legger du til 2x6990 får du liksom kun 200 000wpa keys i sek.

Bruker du heller http://hashcat.net/oclhashcat-plus/ , gjelder ikke samme begrensingen.

Her er antall kombinasjoner:

8 (alfa kun små ,uten øæå) = 208 827 064 576

8 tall = 100 000 000

 

Nå skal det sies at min persjonlige rekord er på ca 3.2mil i sek på wpa, Den blei brukt til og for å "crack me if you can" https://contest-2012.korelogic.com (mer info på https://contest-2012...am_hashcat.html )

 

Når du starte og regne ut med 3 200 000 wpa i sek ,vil små bokstaver 8 tegn ta:

65259 sek eller 1087min eller ca 18timer.

 

Eller bare gå på : http://lastbit.com/pswcalc.asp og fyll ut info der.

 

Første post rett svar er : Det tar 7 dager og teste all 8 tegn med tall/bokstaver.

 

NB: wps bruteforce er mye bedre.

 

uhh er ranvik "back in black"? :D

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...