Ma si può usare anche all'estero?
Visualizzazione stampabile
Ma si può usare anche all'estero?
se intercetti il router giusto perchè no ?
raga come vi trovate?
io l'ho trovato qua gratis, va bene comunque?
Wpa Tester Alice Fastweb per Android adesso GRATIS
ho un Galaxy Ace, lo posso installare tranquillamente trasportandolo sulla sd?
raga uno vale l'altro, l'algoritmo è sempre quello :|
pensavo ci fossero aggiornamenti o altro ;)
è la prima volta che installo manualmente: lo trasporto su SD da pc e installo?
credo sia sicuro no? perchè mi esce un avviso che si sta tentando di installare un programma sconosciuto dal market ecc...(ho trovato l'impostazione ed eventualmente la disattivo) ma posso farlo tranquillamente o potrebbe accadere qualcosa?
beh tutte gli apk ti daranno quel messaggio non venendo dal market :)
scaricalo da un posto sicuro e non c'è problema!
cmq aggiornamenti non c'è ne saranno quasi mai perchè questo è un algoritmo vecchio di molti anni che è venuto fuori e conosciuto ai più dopo il bum di queste app e quel servizio delle iene... In pratica i produttori per fare prima facevano corrispondere al SSID un pwd per fare prima, quelli più nuovi infatti non sono craccabili :)
molto interessante! ;)
grazie a questa applicazione ho dimostrato ad un mio amico che la sua rete non è sicura
Mi sembra che l'app sia sempre scaricabileda YAAM
Comunque ho provato su tanti router e non funziona :-(
La installo e poi posso usare già la funzione "scan" così fa tutto solo giusto?
Anche perchè un mio amico con wuppy riesce a accedere a reti alle quali io non riesco ad accedere. boh
mi chiede una sorta di registrazione con imei etc etc, ma non si può aggirare o altro ?
io l'ho appena scaricata ma non mi fa mettere imei nè niente più...
adesso provo se funziona, solo che la mia linea la porta con un rettangolino rosso e non mi fa proprio provare a entrare...qeulla del mio amico verde e c prova....
un'altra cosa...la connessione manuale a che servE?
app utile, com'plimenti davvero ! ;)
funziona pero' con alice vecchia, con le nuove e con fastweb dice impossibile calcolare...
peccato, in vacanza avrebbe fatto comodo :cool:
riesci ad aggiornare?
se l' hai gia' fatto mi mandi un pm ove scaricare app aggiornata?
Grazie e complimenti ancora !
probabilmente se tu lasciassi la rete aperta con solo il filtro mac address toglieresti di mezzo l'80% dei lamer, se disabiliti anche il dhcp arrivi al 90%, aggiungi una chiave WPA2 di 60 caratteri e togli di mezzo chiunque..
ora che raccogli pacchetti a sufficenza ti cresce la barba bianca..
non vedo perchè bisognerebbe sprecare tempo per bucare una stupida rete wifi privata
....si parla di sentirsi al sicuro solo perche filtri il MAC.
Filtrare il MAC ti rende al sicuro per si e no 10 minuti, non ti salva dall'80% dei tentativi, e anche se fosse, il 20% restante dei casi e' un immensita' ben diversa dalla "blindatura".
PUNTO.
Una rete wireless e' sicura solo quando e' spenta.
Ahhhhh, ma sei un pr0 allora, waaa che storia zio.
Tu credi che c'è sul serio qualcuno che si mette giorni e giorni fuori da casa mia con aircrack a tentare di beccarmi la wpa2? Io non credo. Per questo ho usato la parola "praticamente", in riferimento alla realtà tangibile delle cose. Una buona wpa e un filtro mac offrono una protezione contro programmini tipo questo e altra gente con poco da fare. Quindi, in pratica blindata, Deal with it.
Se poi nel tuo essere un pr0 security tough guy mi mostri un metodo per bucare reti con chiave di codifica wpa2, ti ringrazio.
Ah, e sono perfettamente conscio di quanto filtri mac da soli siano inutili. Spoofing, anyone?
Ah, sai a me che mi frega se tu o altri vi sentite al sicuro perche avete filtrato i MAC.
Resta il fatto inopinabile che il filtro mac serve a nulla, e che ogniuno e' libero di fare tutto quello che vuole...
Ma qundo la polizia postale vi chiamera' per rispondere di un reato informatico perpetrato dal vostro IP...dite che avevate filtrato i MAC, risolvera sicuramente tutto, tranquilli.
Avete il filtro MAC, potete dormire sonni tranquilli.
IMHO
Le wpa2 si bucano, con un po' di pazienza e tempo.
Le wpa2 con chiavi alfanumeriche pseudocasuali abbastanza lunghe si bucano, con un bel po' di pazienza e di tempo in più.
Le wpa2 con filtro Mac e DHCP disattivato si bucano con poco in più di tempo.
...
Ma se dovessi usare una rete per un attacco informatico, sinceramente, considerato che il 90% dei router Alice che girano hanno la password di default calcolabile, sicuramente non mi metto a bucare una rete wpa2 e a perderci dietro delle ore - giorni ;).
Diverso potrebbe essere il discorso se su quel tratto di rete circolassero dei dati sensibili (I.e. segreto aziendale) che vale la pena - anche economicamente - ottenere, ma solitamente in quei casi si usano reti cablate.
Quindi, IMHO, una password in wpa2 basta per proteggersi dal bm di turno che cerca di connettersi a sgamo, che rappresenta il 99.9999% dei casi di tentativi di intrusione in una rete wifi. Lo 0.0001% faccio finta che non esista, o che non capiti proprio a casa mia ;)
Quote:
Originariamente inviato da Ma5t3r
Ciao, ho aggiornato wpa ma prima si collegava ora non piu'..
Era meglio prima versione come mai ?
Davvero utile questa App ma se funzionasse
Carlo mettila a posto dai !
Grazie
Inviato dal mio GT-P1000 usando Androidiani App
Mi tengo aggiornato sull'argomento per lavoro e per passione.
Mi sento di dissentire:
- E' possibile compromettere la sicirezza di una rete WPA2 utilizzando il bug "Violazione di Tkip", ma si tratta di un attacco di tipo man in the middle e per farlo devi essere già all'interno di una rete (pagina 196 dello standard 802.11)
Per il resto si tratta di brute force e per vincerlo basta cambiare la password di default e metterne una di fantasia abbastanza lunga, ad esempio scegliere la password !!Via"Della£Magliana$246%00146&Roma/RM( sarebbe veramente lunga da intercettare con un bruteforce e dall'altra parte potrebbe essere anche facile da memorizzare.
Vi prego smontate la mia teoria. Mi piace questo gioco :D
Quote:
Originariamente inviato da casaprocida
"Si", ma solo se si intende bruteforce in senso lato. Non si tratta di usare un software che provi
tutte le password possibili, ma di intercettare pacchetti (sniffing) e usare i pacchetti sniffati con un software di decodifica che esegue su di essi dei tentativi di bruteforce. La password da te inserita richiederebbe comunque molto tempo e potenza di calcolo, ma (penso) non tali da renderla un'operazione impossibile.
Inviato dal mio Nexus S usando Androidiani App
Niente è impossibile, sono il primo a scriverlo, che io sappia,però, non esiste ancora alcun sistema per decodificare i pacchetti wpa2 senza utilizzare forza bruta.
no e a te che sfugge il fatto che hai asserito di essere blindato perche filtri il MAC.
E' questo il nocciolo della questione.
Io t'ho fatto solo presente che una rete wireless attiva per sua natura non e MAI sicura, e che il filtraggio MAC serve a bloccare le intrusioni come un cucchiaino da caffe' e' utile per prosciugare il mare.
Poi fai come vuoi, a me non frega nulla, ognuino provvede alla propria sicurezza informatica come meglio crede.
RETE PROTETTA CON PASSWORD CON CODIFICA WPA2.
Forse così ci arrivi che ho affermato di essere blindato perché ho impostato una buona password. Se rileggi il mio messaggio, prima ancora del filtraggio dei mac compare bene in vista "basta usare una chiave non presente in un dizionario e impostare una password che non sia con codifica WEP", è la parte che non hai quotato. C'è una parte che ti fa intendere che io tenga un router senza password ma solo con dei filtri mac? E i filtri mac che tanto di fanno bagnare dal riportare dalla tomba un messaggio di mesi e mesi fa, sono solo una aggiunta. Oh, scusa, sei un pr0, me l' ero dimenticato.
Poi ti ripeto: dimostrami che è possibile ottenere una wpa2 in un tempo inferiore a giorni, mesi, settimane e poi fallo il solito discorso hurr durr non esiste sikurezza durr hurr da illuminato.
Attualmente i fatti sono che per un privato tale protezione lo mette al riparo. Punto, questo è l' ultimo messaggio che ho intenzione di inserire al riguardo.
quoto da punto a punto, nel caso puoi andare a rileggere:
"cut-cut. La mia rete è blindata praticamente (ho l' accesso solo per determinati indirizzi MAC), ma le altre persone? cut-cut"
Pensiero delimitato da punti.
Poi ripeto: puoi pensare quello che ti pare e provvedere alla tua sicurezza come meglio credi, a me non frega nulla.
Ti senti sicuro? Sei a posto.
Io ho solo fatto presente che le contromisure che hai proposto come "blindate" sono ben poca cosa, che essere difesi da quelli che tu reputi siano il 99.9999999% non e' affatto una sicurezza perche' quel singolo che sa forzare la tua rete e' quello realmente pericoloso (che poi porta la polizia postale in casa tua), e affidarsi alla speranza che non succeda alla propria rete non fa parte della branca della sicurezza informatica.
Sono ben altre le contromisure da attuare per poter dormire tranquillamente con un access point acceso e collegato alla propria rete.
Per me, da quando mi son trovato chiamato di fronte ad un giudice a causa della password WPA/WPA2 preimpostata imposta dal gestore e non cambiabile (che avrei voluto cambiare ma di cui mi hanno negato il diritto in quanto l'hardware era in concessione), il wireless ha ovviamente chiuso (ed era prima, molto prima che trovassero gli algortmi di generazione e cmq era un hardware non afflitto da quella vulnerabilita').
Ah, e non c'e' bisogno di urlare, urlando non si ha ragione.
E io chiudo qui perche' non ho voglia di parlare con chi non sa ascoltare.
Se poi vogliamo parlare di come rendere un minimo sicura una rete WI-FI, magari continuo pure ma wpa/wpa2, MAC, e DHCP non c'entrano quasi nulla.
Purtroppo, da bravo ingegnere, ti devo smentire.
Chi progetta, almeno per oggetti/tecnologie di massa, non punta al 100%, ma a una percentuale di buon funzionamento che sia accettabile.
Un esempio in un altro campo può essere la progettazione degli airbag in una vettura: si potrebbe fare molto, molto di più di quanto non si faccia attualmente, ma quello attuale è il miglior compromesso tra costi e benefici (Ndr, si parla di salvare vite umane... Non dei dati criptati).
Per le reti wifi, tornando in topic, affermi di essere stato portato di fronte ad un giudice per la password non cambiata rispetto a quella di default in un router (desumo che la tua rete sia stata usata per comportamenti illeciti); posso chiederti esattamente i capi di imputazione?
Se non sbaglio è recente la sentenza della cassazione che dichiara che il collegarsi ad una rete privata, anche se aperta, costituisce reato, per cui immagino che allo stato attuale sia risibile un'accusa del genere... Mentre non so, sinceramente, come potesse essere agli albori della tecnologia wireless.
Fatto sta che un po' di sano wardriving mostra che una fetta consistente delle reti wifi private sono aperte, e che almeno un 50% hanno chiave preimpostata e calcolabile dal wpa-tester.
Il che porta stimare lo standard di sicurezza addirittura al di sotto del livello "password wpa2 di una parola facilmente presente in un dizionario", per cui, se costituisse reato una cosa come il non utilizzare chiavi di cifratura alfanumeriche pseudocasuali, ne sarebbe colpevole la quasi totalità degli utilizzatori di internet, ivi incluse le piccole attività commerciali (Esperienza personale, molte usano router in comodato d'uso con password preimpostata).
Caspita disanime tecniche interessani ma perche sto programmino ora aggiornato non si collega piu a nulla ?
Era meglio prima,ogni tanto funzionava
Inviato dal mio GT-P1000 usando Androidiani App
a me si collega però mi crasha in scan mode :uhm:
...sistemi di autenticazione a valle dell'access point con comunicazione su VPN.
L'accesspoint deve essere separato dalla rete, non deve essere collegato a null'altro che l'access server in modo da autenticare l'utente in modo sicuro dopo essere passato per una crittografia di una vpn. A questo modo il payload del pacchetto e' inutilizzabile, inoltre i dati di accesso passano sul tunnel vpn a loro volta crittografati, quindi anche riuscendo a violare il tunnel si riuscirebbe a "sniffare" il solo traffico su VPN tra i due peer ma non si avrebbe accesso alla rete poiche' i dati di autenticazione non sarebbero ancora in chiaro.
A questo va aggiunta:
una politica di cambio di credenziali d'accesso almeno ogni tre mesi;
il costante controllo degli accessi eseguiti e falliti;
il blocco dell'account dopo "n" accessi falliti;
per rendere non solo evidente il tentativo maldestro di accesso ma far capire che il tunnel e' stato violato.
In questo sistema l'hacker/cracker dovrebbe avere:
il certificato, i parametri DH e la chiave
solo per violare il tunnel VPN; o in alternativa provare il bruteforce di un pacchetto di cui non conosce il contenuto che e' stato crittato con chiave da 1024/2048bit.
Fatto questo dovrebbe violare un protocollo SSL per sniffare le credenziali d'accesso.
Una rete cosi fatta reputo sia violabile solo da pochi esseri umani e solo sotto determinate condizioni se applicata bene e manutenuta con coscienza, .
Ovviamente questa politica non e' applicabile per usare la playstation, o il PVR commerciale e via discorrendo.
quando avete finito di giocare a chi ce l'ha più lungo (parlo del raggio della wireless) mi dite se a voi crasha l'app aggiornata? nei commenti ho letto "ho risolto" da qualcuno ma a me continua a crashare quando vado in scan...
Perdona ma son tornato sul topic solo oggi.
le accuse erano varie tra cui anche il furto tramite dati ottenuti con la connessione dalla mia rete..
Il problema grosso (per chi si trova in questi casi) e' che l'hardware ti viene dato in concessione d'uso, ma benche tu non possa amministrarne la sicurezza, ne sei responsabile...
Pensa tu.
ciao Carlo, io ho scaricato sia wpa tester (apk trovato googolando v 4.0rc2 cate) sia ora wpa tester defectum da app store google (v 1.4.1). Ma non ho ben capito quale sia la differenza (apparte il prezzo vabbe). Quale sarebbe il piu aggiornato? Ma wpa tester defectum non era arrivato alla 2.0 qualcosa?
Ciao ieri ho smanettato un po con questa app e stamattina mi sono accorto che il cell aveva dimenticato le reti memorizzate ti risulta che possa essere in qualche maniera la causa di ciò? In effetti il problema non si è verificato quando ho acceso il cell ma dopo...
ciao wpa tester non funziona,quelle visualizzate verdi le password che dice non funzianano,mai, conosci un modo per nascondere indirizzo mac wifi e ssid,e un keyloger migliore per android senza registrarti,e un modo per prendere il controllo smartfhone android di una persona,di android non lo conosco come sistema,,ciao