Dudas. 1) Me pide 250.000 Ivs?; 2) Apple y Alfa Network

Iniciado por wifisn, 5 Diciembre 2010, 17:09 PM

0 Miembros y 2 Visitantes están viendo este tema.

APOKLIPTICO

AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.

N1C0142

Sabias que primero hay que leer los manuales didacticos que existen aqui , antes de hacer esas preguntas,  Insultas nuestra inteligencia
Si tengo una manzana y tu tienes una manzana y las intercambiamos ambos tendremos a una manzana , si tengo una idea y tu tienes una idea y las intercambiamos ambos tendremos dos ideas.

wifisn

Cita de: N1C0142 en  9 Diciembre 2010, 02:24 AM
Sabias que primero hay que leer los manuales didacticos que existen aqui , antes de hacer esas preguntas,  Insultas nuestra inteligencia

Si te refieres a mi, es obvio que lo sabía, pero si a inteligencia te refieres, te darás cuenta de al no encontrar respuesta en dichos manuales, debido a mi no muy elevado conocimiento en hacking wireless y los conceptos que ellos conllevan he accedido a preguntar aqui. Ahí reside la cuestión. Sin acritud. Gracias a los que han aportado algo a mis dudas y si todavia hay alguien que conoce la del Apple, lo agradecería.

Un Cordial Saludo. :).

frakc/kcdtv

No me siento insultado, sera porque soy un idiota ;D
Si, los paquetes obtenido gracias a un attaque chop-chop o de fragmentación son "pobres" (que no sinifica que no tienen un bon sueldo, pero usado metaforicamente, es decir dando al sinificado un sentido diffirente al generalmente admitido, sinifica que "no llevan" o "llevan pocos" ARP) en ARP, por lo tanto habras de usar en casi todos los casos el aircrack-ng con el argumento -K y necesitaras muchos mas datos
Cita de: APOKLIPTICO en  7 Diciembre 2010, 13:29 PM
Es prácticamente 100%, probablemente sea 99.999999, es como cuandose hace un test probabilistico de primalidad, llega un momento que las probabilidades de error son muuy bajas.
Es exactamente lo que queria decir, no me he expresado muy bien, disculpen me que no soy hispanohablante, aunuqe no son 99,999999%, pero cerca ;) 
Por lo des tener que reiniciar su ordenador despues de instalar nuevos controladores... esso pasa a menudo ¿no? (por lo menos en XP y linux que conozco mas que Tiger o Leopard). Lo veo bastante normal...
La inteligencia no se limita a leer manuales, a todo el mundo se le puede escapar algo o puede ser que no entienda algo. Cosas que a uno le puede resultar evidentes a otros no.
Para aqui estamos en los foros para enseñar y aprender, sin animo de ofender a nadie. Nadie nace sabiendolo todo, quisas habra unos, pero la mayoria de los mortales no.

APOKLIPTICO

Mmh, me parece que te estás equivocando, el ataque chop-chop y el de fragmentación, tienen el mismo objetivo, conseguir un keystream para luego generar paquetes ARP para luego inyectarlos y de esa manera conseguir IVs.

Quizas te estás confundiendo con el ataque de reinyección, que captura los paquetes ARP de la red y los reinyecta aprovechando la vulnerabilidad de WEP en la cual un mismo IV se puede usar varias veces sin restricciones.

En cuanto al 99.9999, lo que digo es que la probabilidad de no poder conseguir la clave con esa cantidad de IVs, es ínfima, extremadamente baja.
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.

frakc/kcdtv

Tienes toda la razón... El chop chop consiste en generar 1500 bytes de PRGA (o keystream) en un fichero .XOR que usaremos para construir con packetforge-ng nuestro propio paquete ARP para usarlo en un A3.
Hizo solo un par de veces este attaque y no me salio la llave con aircrack-ng PTW pero si con el antiguo aircrack-ng, de ahi deduci que los ARP obtenidos eran corruptos/no utilisables.... Tenia un probabilidad muy baja de equivocarme, pero ya ves  ;)

APOKLIPTICO

Mmh, quizas entonces tengan la tecnología wep cloaking, no leí mucho al respecto, pero en la suite aircrack-ng hay un programa para saltearse esta protección.
AMD Phenom II 1075T X6 @ 290 Mhz x 11 (HT 2036 Mhz NB Link 2616 Mhz) 1.23 Vcore
ASUS M4A89GTD-PRO/USB3
2x2gb G-Skill RipjawsX DDR3 1600 Mhz CL7 (7-8-7-24-25-1T)
Seagate 500 Gb
XFX HD4850 512Mb GDDR3. 650 Mhz/995 Mhz 1.1 Tflops.