CERCA
PER MODELLO
FullScreen Chatbox! :)

Utente del giorno: drago122 con ben 4 Thanks ricevuti nelle ultime 24 ore
Utente della settimana: carotix con ben 29 Thanks ricevuti negli ultimi sette giorni
Utente del mese: carotix con ben 132 Thanks ricevuti nell'ultimo mese

Pagina 11 di 12 primaprima ... 9101112 ultimoultimo
Ultima pagina
Visualizzazione dei risultati da 101 a 110 su 119
Discussione:

Wpa Tester Alice Fastweb

Se questa discussione ti è stata utile, ti preghiamo di lasciare un messaggio di feedback in modo che possa essere preziosa in futuro anche per altri utenti come te!
  1. #101
    Senior Droid


    Registrato dal
    Jan 2011
    Messaggi
    370

    Ringraziamenti
    5
    Ringraziato 85 volte in 71 Posts
    Predefinito

    Quote Originariamente inviato da Cosmogenesis Visualizza il messaggio
    Forse ti sfugge il concetto di rete protetta da password con codifica wpa2.

    Inviato dal mio LG-P500 usando Tapatalk
    Le wpa2 si bucano, con un po' di pazienza e tempo.
    Le wpa2 con chiavi alfanumeriche pseudocasuali abbastanza lunghe si bucano, con un bel po' di pazienza e di tempo in più.
    Le wpa2 con filtro Mac e DHCP disattivato si bucano con poco in più di tempo.

    ...

    Ma se dovessi usare una rete per un attacco informatico, sinceramente, considerato che il 90% dei router Alice che girano hanno la password di default calcolabile, sicuramente non mi metto a bucare una rete wpa2 e a perderci dietro delle ore - giorni .

    Diverso potrebbe essere il discorso se su quel tratto di rete circolassero dei dati sensibili (I.e. segreto aziendale) che vale la pena - anche economicamente - ottenere, ma solitamente in quei casi si usano reti cablate.

    Quindi, IMHO, una password in wpa2 basta per proteggersi dal bm di turno che cerca di connettersi a sgamo, che rappresenta il 99.9999% dei casi di tentativi di intrusione in una rete wifi. Lo 0.0001% faccio finta che non esista, o che non capiti proprio a casa mia

  2.  
  3. #102
    Androidiano VIP L'avatar di Cosmogenesis


    Registrato dal
    Nov 2010
    Messaggi
    1,618
    Smartphone
    Lg Optimus One, Galaxy Nexus

    Ringraziamenti
    48
    Ringraziato 191 volte in 163 Posts
    Predefinito

    Quote Originariamente inviato da Ma5t3r Visualizza il messaggio

    Quindi, IMHO, una password in wpa2 basta per proteggersi dal bm di turno che cerca di connettersi a sgamo, che rappresenta il 99.9999% dei casi di tentativi di intrusione in una rete wifi. Lo 0.0001% faccio finta che non esista, o che non capiti proprio a casa mia
    Ma infatti il punto del discorso è questo.
    Che poi anche le wpa2 si buchino è noto e stranoto.

  4. #103
    Androidiano


    Registrato dal
    Jun 2011
    Messaggi
    125

    Ringraziamenti
    2
    Ringraziato 1 volta in 1 Post
    Predefinito

    Quote Originariamente inviato da Ma5t3r
    Forse ti sfugge il concetto di rete protetta da password con codifica wpa2.



    Inviato dal mio LG-P500 usando Tapatalk


    Le wpa2 si bucano, con un po' di pazienza e tempo.

    Le wpa2 con chiavi alfanumeriche pseudocasuali abbastanza lunghe si bucano, con un bel po' di pazienza e di tempo in più.

    Le wpa2 con filtro Mac e DHCP disattivato si bucano con poco in più di tempo.



    ...



    Ma se dovessi usare una rete per un attacco informatico, sinceramente, considerato che il 90% dei router Alice che girano hanno la password di default calcolabile, sicuramente non mi metto a bucare una rete wpa2 e a perderci dietro delle ore - giorni .



    Diverso potrebbe essere il discorso se su quel tratto di rete circolassero dei dati sensibili (I.e. segreto aziendale) che vale la pena - anche economicamente - ottenere, ma solitamente in quei casi si usano reti cablate.



    Quindi, IMHO, una password in wpa2 basta per proteggersi dal bm di turno che cerca di connettersi a sgamo, che rappresenta il 99.9999% dei casi di tentativi di intrusione in una rete wifi. Lo 0.0001% faccio finta che non esista, o che non capiti proprio a casa mia

    Ciao, ho aggiornato wpa ma prima si collegava ora non piu'..
    Era meglio prima versione come mai ?
    Davvero utile questa App ma se funzionasse

    Carlo mettila a posto dai !
    Grazie


    Inviato dal mio GT-P1000 usando Androidiani App

  5. #104
    Androidiano VIP L'avatar di casaprocida


    Registrato dal
    Feb 2011
    Località
    Roma
    Messaggi
    5,538
    Smartphone
    LG P500 / SGS / SGS+ / GNEX

    Ringraziamenti
    249
    Ringraziato 650 volte in 614 Posts
    Predefinito

    Mi tengo aggiornato sull'argomento per lavoro e per passione.
    Mi sento di dissentire:
    - E' possibile compromettere la sicirezza di una rete WPA2 utilizzando il bug "Violazione di Tkip", ma si tratta di un attacco di tipo man in the middle e per farlo devi essere già all'interno di una rete (pagina 196 dello standard 802.11)

    Per il resto si tratta di brute force e per vincerlo basta cambiare la password di default e metterne una di fantasia abbastanza lunga, ad esempio scegliere la password !!Via"Della£Magliana$246%00146&Roma/RM( sarebbe veramente lunga da intercettare con un bruteforce e dall'altra parte potrebbe essere anche facile da memorizzare.

    Vi prego smontate la mia teoria. Mi piace questo gioco

    Galaxy Nexus i9250 - Rom: CM12.1 Official - SIM:TIM

  6. #105
    Senior Droid


    Registrato dal
    Jan 2011
    Messaggi
    370

    Ringraziamenti
    5
    Ringraziato 85 volte in 71 Posts
    Predefinito

    Quote Originariamente inviato da casaprocida
    Mi tengo aggiornato sull'argomento per lavoro e per passione.

    Mi sento di dissentire:

    - E' possibile compromettere la sicirezza di una rete WPA2 utilizzando il bug "Violazione di Tkip", ma si tratta di un attacco di tipo man in the middle e per farlo devi essere già all'interno di una rete (pagina 196 dello standard 802.11)



    Per il resto si tratta di brute force e per vincerlo basta cambiare la password di default e metterne una di fantasia abbastanza lunga, ad esempio scegliere la password !!Via"Della£Magliana$246%00146&Roma/RM( sarebbe veramente lunga da intercettare con un bruteforce e dall'altra parte potrebbe essere anche facile da memorizzare.



    Vi prego smontate la mia teoria. Mi piace questo gioco

    "Si", ma solo se si intende bruteforce in senso lato. Non si tratta di usare un software che provi
    tutte le password possibili, ma di intercettare pacchetti (sniffing) e usare i pacchetti sniffati con un software di decodifica che esegue su di essi dei tentativi di bruteforce. La password da te inserita richiederebbe comunque molto tempo e potenza di calcolo, ma (penso) non tali da renderla un'operazione impossibile.

    Inviato dal mio Nexus S usando Androidiani App

  7. #106
    Androidiano VIP L'avatar di casaprocida


    Registrato dal
    Feb 2011
    Località
    Roma
    Messaggi
    5,538
    Smartphone
    LG P500 / SGS / SGS+ / GNEX

    Ringraziamenti
    249
    Ringraziato 650 volte in 614 Posts
    Predefinito

    Niente è impossibile, sono il primo a scriverlo, che io sappia,però, non esiste ancora alcun sistema per decodificare i pacchetti wpa2 senza utilizzare forza bruta.

    Galaxy Nexus i9250 - Rom: CM12.1 Official - SIM:TIM

  8. #107
    lupoalba
    Guest
    Predefinito

    Quote Originariamente inviato da Cosmogenesis Visualizza il messaggio
    Forse ti sfugge il concetto di rete protetta da password con codifica wpa2.

    Inviato dal mio LG-P500 usando Tapatalk
    no e a te che sfugge il fatto che hai asserito di essere blindato perche filtri il MAC.
    E' questo il nocciolo della questione.
    Io t'ho fatto solo presente che una rete wireless attiva per sua natura non e MAI sicura, e che il filtraggio MAC serve a bloccare le intrusioni come un cucchiaino da caffe' e' utile per prosciugare il mare.
    Poi fai come vuoi, a me non frega nulla, ognuino provvede alla propria sicurezza informatica come meglio crede.

  9. #108
    Androidiano VIP L'avatar di Cosmogenesis


    Registrato dal
    Nov 2010
    Messaggi
    1,618
    Smartphone
    Lg Optimus One, Galaxy Nexus

    Ringraziamenti
    48
    Ringraziato 191 volte in 163 Posts
    Predefinito

    RETE PROTETTA CON PASSWORD CON CODIFICA WPA2.

    Forse così ci arrivi che ho affermato di essere blindato perché ho impostato una buona password. Se rileggi il mio messaggio, prima ancora del filtraggio dei mac compare bene in vista "basta usare una chiave non presente in un dizionario e impostare una password che non sia con codifica WEP", è la parte che non hai quotato. C'è una parte che ti fa intendere che io tenga un router senza password ma solo con dei filtri mac? E i filtri mac che tanto di fanno bagnare dal riportare dalla tomba un messaggio di mesi e mesi fa, sono solo una aggiunta. Oh, scusa, sei un pr0, me l' ero dimenticato.


    Poi ti ripeto: dimostrami che è possibile ottenere una wpa2 in un tempo inferiore a giorni, mesi, settimane e poi fallo il solito discorso hurr durr non esiste sikurezza durr hurr da illuminato.
    Attualmente i fatti sono che per un privato tale protezione lo mette al riparo. Punto, questo è l' ultimo messaggio che ho intenzione di inserire al riguardo.
    Ultima modifica di Cosmogenesis; 20-09-11 alle 14:11

  10. #109
    lupoalba
    Guest
    Predefinito

    Quote Originariamente inviato da Cosmogenesis Visualizza il messaggio
    RETE PROTETTA CON PASSWORD CON CODIFICA WPA2.

    Forse così ci arrivi che ho affermato di essere blindato perché ho impostato una buona password.
    quoto da punto a punto, nel caso puoi andare a rileggere:

    "cut-cut. La mia rete è blindata praticamente (ho l' accesso solo per determinati indirizzi MAC), ma le altre persone? cut-cut"

    Pensiero delimitato da punti.

    Poi ripeto: puoi pensare quello che ti pare e provvedere alla tua sicurezza come meglio credi, a me non frega nulla.
    Ti senti sicuro? Sei a posto.
    Io ho solo fatto presente che le contromisure che hai proposto come "blindate" sono ben poca cosa, che essere difesi da quelli che tu reputi siano il 99.9999999% non e' affatto una sicurezza perche' quel singolo che sa forzare la tua rete e' quello realmente pericoloso (che poi porta la polizia postale in casa tua), e affidarsi alla speranza che non succeda alla propria rete non fa parte della branca della sicurezza informatica.
    Sono ben altre le contromisure da attuare per poter dormire tranquillamente con un access point acceso e collegato alla propria rete.

    Per me, da quando mi son trovato chiamato di fronte ad un giudice a causa della password WPA/WPA2 preimpostata imposta dal gestore e non cambiabile (che avrei voluto cambiare ma di cui mi hanno negato il diritto in quanto l'hardware era in concessione), il wireless ha ovviamente chiuso (ed era prima, molto prima che trovassero gli algortmi di generazione e cmq era un hardware non afflitto da quella vulnerabilita').

    Ah, e non c'e' bisogno di urlare, urlando non si ha ragione.

    E io chiudo qui perche' non ho voglia di parlare con chi non sa ascoltare.

    Se poi vogliamo parlare di come rendere un minimo sicura una rete WI-FI, magari continuo pure ma wpa/wpa2, MAC, e DHCP non c'entrano quasi nulla.

  11. #110
    Senior Droid


    Registrato dal
    Jan 2011
    Messaggi
    370

    Ringraziamenti
    5
    Ringraziato 85 volte in 71 Posts
    Predefinito

    Quote Originariamente inviato da lupoalba Visualizza il messaggio
    quoto da punto a punto, nel caso puoi andare a rileggere:

    "cut-cut. La mia rete è blindata praticamente (ho l' accesso solo per determinati indirizzi MAC), ma le altre persone? cut-cut"

    Pensiero delimitato da punti.

    Poi ripeto: puoi pensare quello che ti pare e provvedere alla tua sicurezza come meglio credi, a me non frega nulla.
    Ti senti sicuro? Sei a posto.
    Io ho solo fatto presente che le contromisure che hai proposto come "blindate" sono ben poca cosa, che essere difesi da quelli che tu reputi siano il 99.9999999% non e' affatto una sicurezza perche' quel singolo che sa forzare la tua rete e' quello realmente pericoloso (che poi porta la polizia postale in casa tua), e affidarsi alla speranza che non succeda alla propria rete non fa parte della branca della sicurezza informatica.
    Sono ben altre le contromisure da attuare per poter dormire tranquillamente con un access point acceso e collegato alla propria rete.

    Per me, da quando mi son trovato chiamato di fronte ad un giudice a causa della password WPA/WPA2 preimpostata imposta dal gestore e non cambiabile (che avrei voluto cambiare ma di cui mi hanno negato il diritto in quanto l'hardware era in concessione), il wireless ha ovviamente chiuso (ed era prima, molto prima che trovassero gli algortmi di generazione e cmq era un hardware non afflitto da quella vulnerabilita').

    Ah, e non c'e' bisogno di urlare, urlando non si ha ragione.

    E io chiudo qui perche' non ho voglia di parlare con chi non sa ascoltare.

    Se poi vogliamo parlare di come rendere un minimo sicura una rete WI-FI, magari continuo pure ma wpa/wpa2, MAC, e DHCP non c'entrano quasi nulla.
    Purtroppo, da bravo ingegnere, ti devo smentire.
    Chi progetta, almeno per oggetti/tecnologie di massa, non punta al 100%, ma a una percentuale di buon funzionamento che sia accettabile.
    Un esempio in un altro campo può essere la progettazione degli airbag in una vettura: si potrebbe fare molto, molto di più di quanto non si faccia attualmente, ma quello attuale è il miglior compromesso tra costi e benefici (Ndr, si parla di salvare vite umane... Non dei dati criptati).

    Per le reti wifi, tornando in topic, affermi di essere stato portato di fronte ad un giudice per la password non cambiata rispetto a quella di default in un router (desumo che la tua rete sia stata usata per comportamenti illeciti); posso chiederti esattamente i capi di imputazione?
    Se non sbaglio è recente la sentenza della cassazione che dichiara che il collegarsi ad una rete privata, anche se aperta, costituisce reato, per cui immagino che allo stato attuale sia risibile un'accusa del genere... Mentre non so, sinceramente, come potesse essere agli albori della tecnologia wireless.
    Fatto sta che un po' di sano wardriving mostra che una fetta consistente delle reti wifi private sono aperte, e che almeno un 50% hanno chiave preimpostata e calcolabile dal wpa-tester.
    Il che porta stimare lo standard di sicurezza addirittura al di sotto del livello "password wpa2 di una parola facilmente presente in un dizionario", per cui, se costituisse reato una cosa come il non utilizzare chiavi di cifratura alfanumeriche pseudocasuali, ne sarebbe colpevole la quasi totalità degli utilizzatori di internet, ivi incluse le piccole attività commerciali (Esperienza personale, molte usano router in comodato d'uso con password preimpostata).

Pagina 11 di 12 primaprima ... 9101112 ultimoultimo
Ultima pagina

Permessi di invio

  • Non puoi inserire discussioni
  • Non puoi inserire risposte
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
Torna su
Privacy Policy