Abuse Melding

Je hebt een klacht over de onderstaande posting:

27-08-2009, 00:03 door Anoniem

Leuke vooruitgang. Met WPA wordt WPA1 bedoeld (WPA TKIP) Met WPA2 wordt WPA2 bedoeld (WPA AES) Dus als ik het begrijp is doormiddel van mitm en wanneer 802.11e wordt ondersteund mogelijk om de data te decrypten van een wpa1 netwerk en kan zien wat er voor traffic er door de lucht is gegaan. doormiddel van een geoptimaliseerde techniek (WPA1 tkip is variant van wep RC4 based en bevat bugs, maar kan wel op iedere oude wlan hardware werken zonder dat er een aes chip nodig is) Het is dus (nog) niet mogelijk om op deze wijze bij een wpa1-psk netwerk de passphrase te ontdekken alleen de tijdelijke encryptie key na de authenticatie. Stel dat je het op deze manier kraakt kun je niet op het netwerk inloggen, maar alleen gekeken wat degen heeft gedaan. Om de wpa1-psk te achterhalen zul is capture van authenticatie sniffen en deze offline brute force. (Als je lange key hebt rond de 30 karakters is dit niet te doen in normale tijd, een vlot laptopje kan met 500 keys/s brute force ga er maar eens aan ...

Beschrijf je klacht (Optioneel):

captcha