[MontelLUG] Vulnerabilità del protocollo WiFi WPA2

Stefano Fraccaro ste a fraccaro.org
Gio 19 Ott 2017 06:21:18 CEST


Ciao 
Aircrack in realtà viene usato per crackare la chiave in modalità offline e richiede comunque un certo impegno computazionale . Anche con aircrack devi essere vicino alla rete target per catturare i pacchetti di handshake .
KRACK va oltre perché manipolando il processo di handshake puoi ridurre sensibilmente il tempo necessario per accedere in modo illegale alla rete Wi-Fi. Tuttavia sembra che basti patchare  i client per risolvere il problema... ma alcuni non verranno mai patchati perché non più supportati.

Ste


Il 17 ottobre 2017 12:24:29 CEST, Mirco Piccin via montellug <montellug a montellug.it> ha scritto:
>Ciao,
>
>> Anche con WPA2 non si può star tranquilli...
>> https://www.krackattacks.com/
>
>aspettavo che arrivasse qui in ML il tema, grazie Odeeno :)
>
>Ricordo ancora il rumore che aveva fatto aircrack
>https://www.aircrack-ng.org/
>e si parla di aaaaaannnniiii fa.
>
>Chi ha letto bene ed approfondito entrambi (io ad ora ci ho messo solo
>curiosità), mi spiega perchè questo dovrebbe preoccuparci di più di
>aircrack?
>Grazie
>M
>_______________________________________________
>montellug mailing list
>montellug a montellug.it
>http://mail.montellug.it/mailman/listinfo/montellug

-- 
Inviato dal mio dispositivo Android con K-9 Mail. Perdonate la brevità.
-------------- parte successiva --------------
Un allegato HTML è stato rimosso...
URL: <http://mail.montellug.it/pipermail/montellug/attachments/20171019/ab76133d/attachment.html>


Maggiori informazioni sulla lista montellug