Ver Mensaje Individual
Antiguo 19/02/2014, 11:31   #1152
MAYNARDJAMES
Usuario Registrado
 
Fecha de ingreso: 17/feb/2014
Mensajes: 46
MAYNARDJAMES está en el buen camino
Cita:
Iniciado por gusanoloko Ver mensaje
Buenos dias a tod@s ...........................menos a uno.
Cuando el bicho se comunica con el maligno, para entablar la conversacion o transferencia de datos, empieza con un Handshake, ese el paquete a interceptar, alli se encuentra la clave.
El handshake por mucho que se encripte en AES, tiene una longitud fijada, luego para atacarlo , sabemos algo muy importante.
Hay soluciones tipo Oclhastcat, que emplean la fuerza bruta sobre el Hadshake.
Este programa aparte de utilizar nuestro procesador cpu, tambien te da la opcion de utilizar el procesador de nuestra grafica ..... ATI o NIVIDIA.,Cosa que haria multiplicar la rapidez.
Aun asin, para una makina nuestra seria largo........... muyyyyyy largo.
Siempre hay un pero.......... si tenemos ese Handshake, y nos repartimos la tarea, cada integrante del grupo crackeador, tendria su parte de diccionario.
Me explico, para atacar el pakete, se hace sobre diccionario, como una base de datos de claves, pasando una a una , yo hago un dicc de 32 zeros, hasta 32 unos, tu de 32 unos a 32 dos, er otro de 32 dos a 32 tres....... asin hasta el 32 nueves.
Posibilidades hay, siempre didacticas, sin marrones, aki noinventamos nada, solo pondremos en practica nuestro conosimiento.
Saludos
Cuenta conmigollll pero tienes que hacer una guia instructiva de todo er proceso que algunos estamos empezando o no tenemos ni papal.
Para que sepas hasta donde he llegado me he leído un par de libros sobre ataques y he hecho practicas de ataques por fuerza bruta a través de diccionario con aircrack (se de lo que hablas pero mis conocimiento son muuuuuuuu limitados), siento no poder aportar mas.
MAYNARDJAMES está desconectado
Respuesta rápida a este mensaje
Responder Citando Subir