banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Messages posted by: teamh  XML
Profile for teamh Messages posted by teamh [ number of posts not being displayed on this page: 0 ]
 

antibkav wrote:
WPA mà crack được mới phục mình cũng thủ tool winpcap, hay aiircrack rồi chẳng an thua đâu .... nó dùng thư viện để dò cái này thì hên xui rồi nhưng cũng coi là có thể tỳ lệ cực thấp chua kể đến những mất khẩu oái ăm 3ju4nh(em yêu anh) chảng hạn .....

thứ mấy diễn đàn nhưng hackforum đều thấy anh em vẫn đang quàn quại với WPA này quanh nhà cũng có hơn chục cái WPA ước gì nó là WEP thì hay!!!!
 


Crack WPA/WPA2 trong vòng khoảng 4-10h không cần biết mật khẩu nếu router có hỗ trợ WPS (Wi-Fi Protected Setup), dùng tool Reaver. Rất chi là bá đạo, hầu như tất cả router linksys mình thử đều bị lỗ hổng này, và đều bị crack.

Cách phòng chống tạm thời:
1. Nâng cấp lên firmware DD-WRT do DD-WRT không hỗ trợ WPS
2. xài mac filter. Cách này không hiệu quả mấy vì có thể dùng lệnh airodump-ng xem mac address của client, rồi giả mac address đó.

http://code.google.com/p/reaver-wps/

Reaver implements a brute force attack against Wifi Protected Setup (WPS) registrar PINs in order to recover WPA/WPA2 passphrases, as described in http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf.

Reaver has been designed to be a robust and practical attack against WPS, and has been tested against a wide variety of access points and WPS implementations.

On average Reaver will recover the target AP's plain text WPA/WPA2 passphrase in 4-10 hours, depending on the AP. In practice, it will generally take half this time to guess the correct WPS pin and recover the passphrase.
 

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|