Atacand WPA/WPA2 PSK

Posted: iulie 9, 2009 in Networking, pseudohacking
Etichete:, , , , , , , , ,

Atunci cand vorbim de securitate wireless ne referim in principal la WPA/WPA2 PSK, lasand la urma mai vechiul si vulnerabilul WEP. Clar, exista si puncte de acces WiFi cu Server RADIUS incorporat, dar, in mod normal nu-l vei gasi intr-o locuinta obisnuita.

Haideti sa vedem cum functioneaza un WPA/WPA2 PSK in viata de zi cu zi, care sunt vulnerabilitatile, si mai ales ce putem face pentru a ne proteja mai bine conexiunea.

WPA/WPA2 PSK

WPA (WiFi Protected Acces) e doar o solutie temporara a WiFI Alliance pana cand sunt stabilite standardele si implementat IEEE 802.11i pentru securizarea retelelor wireles. Ambele solutii WPA si WPA2 suporta protocolul 802.1x pentru autentificarea din domeniul profesional si, clar, PSK(Pre-Shared Key) in SOHO.

Intre WPA si WPA2 exista putine diferente conceptuale, principala fiind algoritmul de cifrare. In timp ce WPA isi bazeaza cifrarea comunicatiilorpe algoritmul TKIP (Temporary Key Integrity Protocol), care in esenta este un RC4 la fel ca si WEP, WPA2 utilizeaza CCMP (Counter Mode/CBC-MAC protocol) bazat pe AES (Advanced Encriptyon System). In mod clar, atunci cand putem alege, e preferabil sa implementam un WPA2 datorita superioritatii AES fata de TKIP.

Arhitectura WPA/WPA2 PSK

Pentru a intelege vulnerabilitatea protocolului va trebui sa intelegem mai intai  procesul de asociere intre client(ex.:PC/laptop) si reteaua wireles. Indiferent ce protocol de securitate ar fi implementat, asocierea/integrarea in retea se va face intotdeauna in acelasi mod. Acest proces depinde in exclusivitate de punctul de acces, sau mai bines spus de trimiterea sau nu a asanumitelor “Beacon Frames”.

Daca PA (punct de Acces) emite frame-uri, procesul de conectare se desfasoara in doua faze, prima de autentificare si cea de-a doua de asociere. In cazul in care PA-ul un emite “Beacon Frames” exista o o faza initiala de proba, unde clientul transmite ESSID-ul retelei catre punctul de acces, sperand ca acesta sa raspunda si sa initieze celalti pasi.

E foarte important sa cunoastem exact ce se intampla pentru ca, asa cum se vede, clientul se conecteaza la retea in prima faza, chiar daca e vorba de PSK sau nu,  fara a fi initiat procesul de autentificare. Asta inseamna ca traficul inca nu este cifrat, iar un atacator poate trimite un frame de dezasociere care sa duca la desconectarea de la retea si, clar, la o noua conectare. Acest tip de atac se numeste Atac O sau de dezasociere.

Procesul de reautentificare se face doar daca avem o conexiune profi, configurata pentru 802.1x pentru autentificare si EAP (Extended Authentication Protocol) pe un Server RADIUS. In cazul unei conexiuni obisnuite, cu PSK, se trece direct la schimbul de cifruri/parole ceea ce duce la interceptare si descifrare…

In faza de schimb de parole intre client si PA se utiliza PSK pentru a genera un cifru numit PMK (Pairwise Master Key). Acesta este un derivat. Cu el se genereaza  un cifru pentru fiecare proces de autentificare, iar sistemul in sine se numeste “4-way-handshake”.

In cazul TKIP se utilizeaza 6 cifruri pentru fiecare sesiune, 4 dintre aceste sunt folosite pentru comunicatii unicast si 2 pentru broadcast. Aceste cifruri sunt unice pentru fiecare client si sesiune si sunt generate pornind de la derivate de MAC, ESSID si PTK.

Care este vulnerabilitate unei retele WPA/WPA2 PSK ?

Un atacant poate captura acest schimb de numere aleatorii si, odata cunoscute, impreuna cu SSID si MAC-ul clientului, poate obtine cifrul si se poate conecta la retea.

Capturarea handshake-ului

Cum va spuneam mai sus, un atacator poate monitoriza traficul dintr-o retea wireles, mai ales cele din timpul unei sesiuni de autentificare PSK, in acest fel descoperind parola si conectandu-se la retea.

Pentru a monitoriza o retea intr-un mediu Windows putem folosi de exemplu un Commview pentru WiFi sau un Omnipeek, in functie de tipul chipset-ului de WIFI pe care il avem.

Sa presupunem ca avem un Commview for WiFi si un chipset Intel Centrino Pro Wireless 2200BG. Injectiile de trafic se fac cu un card Orinoco 11a/b/g ComboCard.

In primul rand trebuie sa instalam driver-ul Commview. Odata instalat, trebuie activata captura de trafic si se poate incepe si explorarea canalelor WiFi disponibile :

foto 1

Commview afiseaza toate retelele si canalele disponibile, oferind o viziune generala asupra spatiului WiFi:

foto2

In imaginea urmatoare puteti vedea un punct de acces care utilizeaza WPA2-PSK cu cifrare CCMP si doi clienti asociati retelei. In acest momento Commview poate captura toate pachetele care circula in retea, chestie pe care nu o recomand deoarece poate satura repede PC-ul pe care il folositi. Pentru a realiza o selectie, puteti adauga filtre in captura:

foto3

ATACUL O

Pentru a obtine rapid schimbul de numere aleatoare intre PA si un PC fara a astepta ca cineva sa se conecteze, putem lansa un atac de dezasociere prin care obligam un client sa se deconecteze si sa se conecteze din nou. Procesul este automat in Windows XP, dar necesita intervenida utilizatorului in Vista. In bara de utilitati din Commview folosim Reasociere Nodurilor:

foto4

Card-ul wireles( Intel) pe care il folosim nu permite injectia de pachete asa ca un ne ramane decat sa asteptam sa se conceteze cineva…In fereastra de dialog se selectioneaza PA-ul unde vrem sa facem spoofing, clientul pe care vrem sa il deconectam si numarul de pachete pe care vrem sa il transmitem. Odata terminat procesul, nu ne ramane decat sa salvam datele intr-un pachet cu extensia .cap:

foto5

Cracking-ul cifrurilor WPA/WPA2 PSK – teorie

WPA/WPA2 PSK foloseste urmatoarea formula pentru pentru a obtine PMK, din care deriva mai tarziu PTK:

PMK = PBKDF2(PSK, SSID, longitud SSID, 4096, 256)

…unde PBKDF2 este o functie de derivatie de cifrucare face parte din standardele criptografice ale laboratoarelor RSA. E vorba de o functie pseudoaleatorie care se utilizeaza pentru derivarea cifrului PMK folosind PSK si SSID.

Pentru procesul de crack putem folosi tabele precalculate, asa numitele rainbow-tables. Problema este insa alta. Hash-ul precalculat depinde de SSID, concluzia fiind ca nu este posibil sa ai precalculat hash-ul pentru toate posibilitatile de nume de retea. Adica, daca vine un Gherghita care isi numeste reteaua Ghe73OR75ghi55ta01 sigur nu exista hash-ul precalculat…Exista si proiecte cum este cel de la Renderlab, unde sau tabele de aproximativ 33 de GB de  hash-uri precalculate folosind dictionarele englezesti, putin folositoare insa intr-o tara care vorbeste alta limba.

Cracking-ul cifrurilor WPA/WPA2 PSK – practica

In cazul in care avem deja pachetele capturate, putem folosi banalul Cain, unde importam fisierul cu extensia . cap. Cain il va analiza si ne va spune daca exista vreun handshake valid de unde se poate extrage cifrul PSK:

foto6

Odata stiut schimbul de numere putem folosi pentru crack un atac de forta bruta sau un atac bazat pe dictionar :

foto7

Succesul unui astfel de atac depinde insa de modul cum administratorul de retea a ales parola. Nu e acelasi lucru o parola de tipul: gheorghita 77 cu una de tipul : O0b5TR48)??Bnc3wk

Pentru a folosi brute-force-ul trebuie sa alegem alfabetul si lungimea minima si maxima a parolei.

foto8

Pentru atacul bazat pe dictionar e necesar un bun dictionar si clar,  indicarea posibilele probe realizate cu fiecare cuvant din el:

foto9

Depinzand de versiunea de Cain folosita, putem sau un sa avem succes pentru ca nu sunt suportate toate tipurile de caracteres. O alternativa gratuita ar fi aircrack, disponibila atat pentru Linux cat si pentru Windows:

foto10

Concluzie

WPA/WPA2 PSK poate fi un protocol destul de sigur. Depinde insa de modul cum un administrador alege parolele folosite. Pentru evitarea unui astfel de atac e necesar sa ne ferim de SSID-uri de tipul : Home, Personal, WIFI, Default etc…

Exceptand folosirea unor parole mai mult sau mai putin sigure, WPA/WPA2 PSK nu ofera nici un alt tip de protectie, dupa cum ati vazut si din randurile de mai sus.

Solutie? Folosirea altor metode gen servere RADIUS sau sisteme de autentificare EAP bazate pe certificate digitate, sisteme SSL etc. Doar asa putem implanta o infrastructura WPA/WPA2-EAP- MSCHAPv2, sau MD5 sau TLS, sau chiar mai puternicul WPA/WPA2-PEAP-MSCHAPv2 cunoscut si ca TLS-EAP-TLS unde prima data se realizeaza o conexiune SSL cu certificat digital, se autentifica tot cu certificat clientul apoi se negociaza cu EAP un alt certificat digital si, in sfarsit, se trimite clientului prin SSL certificatul final… Ceva mai complicat si greu de rupt, nu?

(Multumiri lui Chema Alonso pentru informatii si screen-uri)

About these ads
Comentarii
  1. inSecure spune:

    Pentru a sparget un hash, poti folosi si urmatoarele site-uri:

    http://www.plain-text.info/

    http://milw0rm.com/cracker/

    Foarte bun articolul, felicitari, si la mai multe;)

  2. m4nt13 spune:

    :) stiu, dar imagineaza-ti ca inca nu dispui de o conexiune la internet… doar de aia incerci sa te conectezi la un hotspot, nu?

    merci pentru trecere!

  3. inSecure spune:

    Sau poate vrei ‘net mai bun’ :))

  4. zamolxis spune:

    se poate face daca-mi amintesc bine injectie si cu cardul intel, dar rezultatele sunt mai slabe. am un netgear wag 511 cu atheros, merge perfect cu comview. :D

  5. m4nt13 spune:

    Atheros e in general renumit pentru posibilitatile de injectie… Oricum, prefer Alfa-500mW ! :)

  6. Andrei spune:

    Asa se sparge conecsiunile WPA nuti trebuie un linux poti sa le spargi pe Windows . WEP se saprge pe linux WPA pe WINDOWS ????

    • Sica spune:

      aman2 se pot sparge atat pe windows cat si pe linux diferenta e ca la wpa ai nevoie de dictionare adica o lista lunga cu mii de coduri iar la wep nu :) preferabil linux pt ca sunt mult mai multe tutoriale si truckuri aircrack chiar programe pt a sparge o retea decat pt windows :) acum depinde de cunostinta fiecaruia :)

  7. m4nt13 spune:

    Andrei: In primul rand eu am oferit cateva exemple. “Cateva” nu inseamna in mod sigur “toate”. Ceea ce duce la existenta altor posibilitati, nu crezi?
    In al doilea rand, ti-as fi recunoscator daca ti-ai controla putin mesajele si le-ai da o forma ceva mai inteligibila…
    Salutari

  8. raidenslair spune:

    Vezi ca ai cateva greseli in articol.
    In special ma deranjeaza ca afirmi ca WPA2 e mai bun ca WPA pt. ca WPA foloseste TKIP si WPA2 CCMP(AES). Corect este sa specifici ca WPA2 poate sa foloseasca si CCMP daca il setezi!

    In articolul de mai jos e incerc sa lamuresc tot omul cum e cu wireless-ul si cum trebuie setat.

    http://raidenslair.wordpress.com/2010/01/12/18/

  9. mihai spune:

    salutare sunt relativ incepator in domeniul atacurilor. Am cautat pe internet si am downloadat aircrak, Commview si omnipeek… am cautat sa vad tutoriale dar se pare ca nu se prinde nimic. am instalat win 7 pe calculator si m-ai interesa daca programele sunt compatibile. daca sunt astept pe cineva sa imi explice si mie mai detaliat…multumesc!

    • m4nt13 spune:

      Sincer sa fiu, pe Win 7 n-am lucrat foarte mult si n-as pute sa-ti spun nimic legat de compatibilitate. Oricum, pentru rezultate viabile iti recomand o versiune de linux, oricare ar fi ea.

  10. an spune:

    internet mai ieftin
    :))
    merge ptr wep insa wpa…
    unde sunt ascunse dicionarele astea pe net mai frate ?
    ca nu le gaseste omul nici cu google

  11. Tester% spune:

    E muran´´gura frate am windows 7 premium merge chestia cu comu de pe aparatul wireless pe care am dat 10€ nu e nevoie de prg extra dar nu reusesc sa aflu parola la una dintre multele retzele pe care le vede si mai sunt si nemti astia:)) un sfat ceva ?

  12. Tester% spune:

    Si ganditiva retea de min 80 mb/s constant:=))

  13. kross spune:

    Incearca cu asta http://code.google.com/p/wifite/ dar fa-ti rost de un dictionar bun

  14. sefu spune:

    Unde gasim si noi dictionare bune mari eventual cu cuvine mai romaesti asa :))

  15. spanish spune:

    dictionare gasiti mai greu ca sa nu zic deloc,dar puteti sa gasiti generatoare de dictionare si sa va creati ce dictionar vreti,in orice limba si oricit de mari aveti nevoie pe http://www.rpc-forum.ro/forumdisplay.php?f=69

  16. felix spune:

    Am gasit dictionare,citiva Gb pentru cuvinte romanesti si parole wireless pe http://www.profesionalesespana.com/foro
    Baietii de acolo foarte de gasca,explica pas cu pas cum se sparge o parola.

  17. lucyan spune:

    sall nu stitii cum pot face in asa fel incat sa pot dezactiva securitatea la telefon pentru a prinde internet prin wireles?

  18. murgiladelia@yahoo.it spune:

    salut . nu pot conecta lge510 versiune android2.3.4 la internet,(sau nu stiu!) securizat cu wpa/wpa2/ psk nu inteleg cine e securizat tel. sau reteaua internet . am 2 laptop si un alt lg gt 505 care, dupa introducerea parolei s-au conectat imediat.eu stau in franta,gt-ul l-am cumparat aici,adroidul din italia acum 2 sapt. sa fie asta o problema? ajutati-ma va rog,nici prin cablu nu pot descarca aplicatii. merci

    • m4nt13 spune:

      Salut.
      NU am inteles un lucru. Telefonul se conecteaza, dar nu ai acces la internet? Sau nu se conecteaza deloc? Daca e prima varianta, probabil se rezolva usor prin introducerea manuala a unei adrese IP si a gateway-ului si a unor servere DNS. Daca nu se conecteaza deloc, atunci probabil va trebui sa incerci sa il conectezi la alta retea similara, adica criptata cu aceleasi protocoale. Daca te poti conecta la alta, dar la a ta nu, verifica setarile din router. Apropo, sigur nu ai vre-un filtru pe mac?

    • sicaronaldo spune:

      sa iti spun in mare poti avea semnal foarte slab la acea retea de pe tel si chiar daca apare o liniuta sau chiar 2 calitatea la acea retea este foarte slaba pe telefonul tau mobil si nu iti primeste parola adica pierde conexiunea mai exact ce iti recomand sa faci sa mergi cat mai aproape de acel router wifi unde ai semnal mult mai puterni si sa pui din nou in acea zona parola si o sa vezi ca va merge :) pt android sunt programe care sparg parole wpa wep si altele :) dar tu spui ca ai deja aceea parola avand in vedere ca te conectezi cu laptopurile pcuri ce ai tu :) succes pt mai multe detali pvt :)

  19. mihai spune:

    salll am descarcat comview-ul lam instalat si nu imi merg draiverele…….. Am realtek wlan
    Si nu mil citeste….. Alt program de capturat nu este ???? XD

    • m4nt13 spune:

      Ce sistem ai? De ce nu incerci un linux special pentru asta? Cum ar fi backtrack? Intr-o masina virtuala…

      • Theo spune:

        Backtrack in masina virtuala nu vede placile wireless…deci nu-l trimite undeva unde se incurca mai rau!

      • m4nt13 spune:

        Cum sa nu le vada? Probabil ai vrut sa spui ca nu poate injecta pachete cu toate chipset-urile, dar de vazut, le vede. Sau cel putin mie mi le vede. Am un atheros integrat si un alpha pe usb. n-am avut probleme cu ele.
        Si oricum, o alta varianta excelenta ramane tot un linux : http://www.wifislax.com/
        Un live cd excelent pentru asa ceva… Acum ,ce nu stiu eu este daca chipset-ul de wifi pe care il are suporta injectia de pachete… Dar asta e o alta istorie.

  20. bruttus spune:

    Manuale in limba romana,explicatii pas cu pas despre wifiway si wifislax,lista cu toate placile de retea care suporta modul monitor,necesar pentru a putea sparge o astfel de parola,dictionare de parole,romanesti si spaniole,plus alte multe informatii in acest domeniu gasiti pe http://www.profesionalesespana.com/foro

    Mai nou,orice router care are activat WPS,este vulnerabil indiferent de parola,wpa,wpa 2,etc.Manual insotit de poze,si explicatii pas cu pas pe acelasi link de mai sus.

    Nu aveti putere suficienta in placa de retea pentru a putea capta semnalele wifi,simplu,intra pe adresa de sus si invata cum sa iti faci o antena pentru internet wifi.

    Cei mai buni specialisti romani in domeniu sau adunat pe acest forum si va pun la dispozitie tot ce aveti nevoie ca sa invatati.

  21. stie tot spune:

    cel mai bun program este wifiway 3.4 rezolva orice wep wpa prin wps

  22. Un wpa simplu sau chiar un wpa2 se pot usor decripta daca folosesti reaver.Singura problema e ca se pierde ceva timp(cam 4 ore).Reaver poate ataca functia wps a unui router.Oricum solutia cea mai buna e sa platesti un abonament la net!!!Recomand sa jucati prizee si sa va lasati de fortat retelele vecinilor.Erare humanum est!

  23. m4nt13 spune:

    Da? si daca WPS-ul e dezactivat? :) Sau n-ai WPS pe router?

    • adrian spune:

      te rog vad ca te pricepi ma tot chinui de cateva zile incoace daca ai putea sa ma ajuti si pe mine add me te rog :grig_ady94

      • m4nt13 spune:

        Fratilor… nu folosesc messenger, asa ca nu imi mai dati ID-uri
        daca aveti intrebari, un mail sau un comentariu e suficient.

        Salutari

      • adrian spune:

        intrebare mea este urmatoare cum pot face daca nu pot reasocia nodurile din cauza ca placa mea nu este compatibila ce altceva pot face?

      • m4nt13 spune:

        Ce placa ai? Fara toate infomratiile nu pot sa-ti spun decat sa incerci cu alta placa wifi…

      • adrian spune:

        Placile mele sunt pe USB:1.un tp-link si si una toto-link ambele au chipset railink.daca nu pot reasocia nodurile cu ajutorul placilor mele ce alta modalitate mai este folosind commview??daca adun pachetele normal fara reasocierea placilor voi primi un rezultat multumitor cu aircrack la peste 100.000 pachete?

      • m4nt13 spune:

        IN principiu, fara reasociere, e cam greu sa obtii ceva, chiar si la un numar mare de pachete interceptate. Nu toate iti servesc.

        Oricum, daca nu iei in calcul o placa noua, arunca un ochi pe aici, ca sa vezi ce compatibilitate are:

        http://www.tamos.com/products/commwifi/adapterlist.php

        http://www.aircrack-ng.org/doku.php?id=compatibility_drivers

        Ce te-as sfatui ar fi sa iti schimbi placa cu un Atheros sau un Proxim Orinoco, dar depinde de bugetul pe care il ai.
        Apropo, stii ca e ilegal ceea ce faci, nu? :)

      • adrian spune:

        merci pentru ca ai avut rabdare si mi-ai raspuns stiam ca este ilegal dar in zona unde stau eu nu se pune problema de legalitate,placile mele nu sunt compatibile si nu pot reasocia nodurile nici nu ma gandesc sa cumpar placa de retea noua in viitor pentru ca mai curand as trange net prin fir pentru un an.Stima!

  24. alex spune:

    salut,, eu cu CommView dau la .. cautare si nu imi gaseste nici o linie de wi-fi.. ce pot face? :|

  25. Marius spune:

    Ma poate ajuta si pe mine cineva? Nu prea ma pricep, am citit cu atentie dar nu inteleg, sunt multi pasi de urmat si ma pierd. Daca ma ajuta cineva, ma gaseste la id-ul marius_v92 Multumesc.

  26. ATTOS spune:

    Buna dimineta prieteni …sunt cam nelamurit cu acet program CommView for WiFi am facut pas cu pas am ales puctul pe care vreau sal sparag am dat capture am asteptat 5 ore am salvat CAP …AM deschis Aircrack-ng am adaugat cap.1 mia deschis pachetele …am bifat cu tasta 1 si dupa imi spune n-am suficiente packete ….unde am gresit ? Daca ati putea sa ma ajutati miati face un mare bine …id meu de e-amil este juvarul@yahoo.com ….va multumesc foarte mult

  27. Adi spune:

    salut. am incercat sa intru la un wireless, pur si simplu am incercat o parola si a mers cateva zile apoi imi arata ca este conectat dar “No internet acces” cu un semnul exclamarii galben pe liniutele de semnal. ce are fii de facut? sa ma mai complic cu programe ?

  28. Adi spune:

    app security type este WEP

  29. ilie spune:

    salut!
    am mers pe o retea wep destul timp dar de vreo 2 saptamani nu se mai conecteaza.reteaua este parola este aceiasi dar nu se conecteaza si asa fece cu mai multe pun codul dar nu merge.ce poate sa fie?

  30. ioni spune:

    Salut baieti am aceasi problema ma bag pe wireless ma conectez la retea nesecurizata si apoi da NO INTERNET ACCES am vreo 3 retele pe free si la fel ce naiba pot face?

    • este destul de simplu antena nu primeste instensitate la semnal de genul semnal ai 2 3 4 lini dar calitatea semnalului e sub 20% atunci ai acces la reteaua wifi dar nu si la internetul de pe ea :) incearca sa te conectezi mai aproape de respectivul router wifi si vezi daca functioneaza.

  31. ioni spune:

    la mine apare conectat si sus no internet acces mor de nervi

  32. Adrian spune:

    Ai spus asa : “Sa presupunem ca avem un Commview for WiFi si un chipset Intel Centrino Pro Wireless 2200BG. Injectiile de trafic se fac cu un card Orinoco 11a/b/g ComboCard”.
    Eu acuma am fix chipsetu asta. Alt adaptor wireless in afara de Orinoco nu pot folosi? Daca da, de care imi recomanzi?

    • m4nt13 spune:

      Un Alfa AWUS036H ar fi o solutie ieftina si buna… Chiar si AWUS036NEH, desi asta nu e suportat de backtrack 4. Nu stiu daca merge pe 5, dar internetul e plin de informatii.
      Alte variante sunt cele care au chipset Realtek, preferabil RTL8187b.

  33. totoci spune:

    ma poate azuta cineva sa sparg un cod de wep sau wapa

    • photo2jour spune:

      Instaleaza backtrack 5r3 pe un stick de 8g minim, porneste calculatoru sa booteze de pe stick si cand apare root@bt tasteaza “startx” apoi porneste icoana neagra de sus de pe bara adica consola si tasteaza “./wifite” … programu porneste singur si iti afiseaza toate retelele din jurul tau … lasa-l putin si apasa ctrl+C … o sa te intrebe ce retea vrei sa sparga dupa nr. din lista asa ca alege RETEAUA TA NU A LU’ VECINU (de ex: “1”) dai “enter” si lasa-l sa-si faca treaba … il opresti tot cu crtl+C sau de doua ori dupa caz daca te plictisesti de spart reteaua ta si vrei sa spargi reteaua lu’ sora-ta (cu permisiunea ei) din cealalta camera :)) … daca nu merge deloc inseamna ca trebuie sa schimbi placa de retea …

  34. brutus spune:

    Chipsetul rtl8187L este cel mai bun,nu B,asa cum au adaptoarele Alfa AWUS036H,dar si cele cu B merg,numai ca astea nu se mai fabrica.
    Cel mai bun adaptor wifi in domeniu asta,mod monitor,injectie de pachete in ziua de azi este USB wifi L-Link LL-1002 2w Rtl 8187L dotat cu 2 antene de 7Db si o putere de 2w.
    O lista foarte mare cu astfel de stickuri wifi cu care poti sparge o parola wep,wpa,wpa2 am vazut pe http://profesionalesespana.com/foro/index.php/topic,276.0.html

    Un manual complet cu explicatii,fotografii,etc ca sa invatati sa spargeti o parola wifi gasiti aici

    http://profesionalesespana.com/foro/index.php/topic,1548.0.html

    Manualul explica spargerea unei parole wep dar si wpa cu Reaver WPS.

  35. patzer spune:

    As avea o prima neclaritate: daca instalez driveru pt adaptator, e vreun risc sa apara conflicte, sa nu mai pot folosi antena wireless in mod normal? Si daca tot sunt la capitolul adaptator-compatibilitate: Atheros AR9002WB-1NG e bun? Multumesc anticipat pentru eventuale raspunsuri.

  36. mihai spune:

    Cititi manualul acesta.E un manual complet despre cum sa spargi parole wlan explicat in cele mai mici detalii.

  37. Ovidiu spune:

    Am o intrebare.Merge CommView 6.3 pe placa Intel Pro/Wireless 2200BG?Si daca da,as vrea sa stiu cum?Mie cel putin nu mi-o detecteaza!Multumesc!

  38. Ovidiu spune:

    Te intreb pentru ca am vazut ca e compatibil cu Intel 1000 si a mea este Intel Pro/Wireless 2200Bg,deci teoretic ar trebui sa mearga!

  39. Ovidiu spune:

    Nimeni nu ma poate ajuta cu problema mea?Nu imi detecteaza placa Intel Pro/wireless 2200bg pe CommView 6.3.Unde poate fi problema?

  40. florin spune:

    ofer 50 lei celui care imi arata prin team viewer,nu glumesc,am instalat wifi 2.0.2,dar ajung aproape de dsscifrare dar cand bag dictionaru ioc,cred ca e prea mic dictionaru,acum va las pe voi sa decideti,astept telefon,0740362003

  41. picutz spune:

    am tot incercat sa sparg wpa-psk2 cu Wifiway3.4 si un reusesc ! o explicatie poate cineva sa imi dea?!

    • m4nt13 spune:

      Ce fel de explicatie vrei? Tehnica? E complicat. Motivele pot fi multiple, de la parole de 15 caractere care sunt greu de spart si pana la nestiinta utilizarii programelor. Intrebarea mea este alta:
      Reteaua pe care vrei sa o spargi e a ta? Daca nu, stii ca e un delict?

  42. picutz spune:

    vreau sa sparg UPC dar….recracking si fac asta prin reaver

Lasă un răspuns

Completeaza detaliile de mai jos sau apasa click pe una din imagini pentru a te loga:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Schimbă )

Twitter picture

You are commenting using your Twitter account. Log Out / Schimbă )

Facebook photo

You are commenting using your Facebook account. Log Out / Schimbă )

Google+ photo

You are commenting using your Google+ account. Log Out / Schimbă )

Connecting to %s