アカウント名:
パスワード:
(Aircrack-ngで利用する辞書ファイルに載ってないパスフレーズは解析できないので考慮したっぽい。また総当り解析は出来ない仕様)
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
ナニゲにアレゲなのは、ナニゲなアレゲ -- アレゲ研究家
来年のハッカージャパン3月号 (スコア:2, おもしろおかしい)
しかし、今年の3月号でWPAを1分くらいで解いてた覚えが。
#立ち読みしただけで手元に無いので、詳しい人教えてください。
#スクリプトキディっぷり全開だけどID!
多分7or9月号あたりには第一特集でw (スコア:1, 参考になる)
WPA-PSKをクラック、
・Airodump-ngで認証時のハンドシェークを取得
・Aircrack-ngで解析
共に一瞬で終了との事なので1秒かかってないと思われます。
尚実験で使用したパスは xxxxxxxx でした。
(Aircrack-ngで利用する辞書ファイルに載ってないパスフレーズは解析できないので考慮したっぽい。また総当り解析は出来ない仕様)
現状は出来るだけ長い(63文字)ランダムなパスを使いかつ定期的にパスを更新する、
もしくはTKIPが使えれば何とか安全っぽいですね。
解析に総当りが出来るようになったら怖い
そういえば5月号は今週の土曜日発売なんだな
Re:多分7or9月号あたりには第一特集でw (スコア:1)
逆に言えば、クラック用辞書に載っているフレーズを PSK にしてしまうといつ侵入されてもおかしくないということかな?