Quelqu'un connait-il le programme airsnort qui décode les clés de cryptage
WEP et WPA 256 bits ? Une faille pourrait-elle causer des dégats pour les
utilisateurs que nous sommes des réseaux sans fil ?
J'ai aussi vu sur le net la version pour windows winairsnort... quelqu'un
l'aurait-il essayée ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Cedric Blancher
Le Sat, 19 Nov 2005 14:15:49 +0100, CLR a écrit :
Quelqu'un connait-il le programme airsnort qui décode les clés de cryptage WEP et WPA 256 bits ?
Airsnort est un vieux logiciel pour casser les clés WEP, mais pas les clés WPA. Il repose sur une attaque assez connue, mais son efficacité est relativement faible.
Il vaut mieux regarder du côté de Aircrack (http://www.cr0.net:8040/code/network/aircrack/) qui fait les deux (clés WEP et clés partagées WPA) et qui est largement plus efficace (genre une clé WEP de 128bits en 15min).
Une faille pourrait-elle causer des dégats pour les utilisateurs que nous sommes des réseaux sans fil ?
WEP, c'est de la merde en boîte. Ça ne tient pas la route, point. Le jour où les gens comprendront qu'il ne faut plus l'utiliser, ça sera un grand pas en avant. En WPA, on est largement mieux lotis (sauf pour les réseaux Adhoc), à condition d'authentifier avec une clé partagé forte (qui résiste aux attaques par dico ou force brute) ou en 802.1x.
-- BOFH excuse #204:
Just pick up the phone and give modem connect sounds. "Well you said we should get more lines so we don't have voice lines."
Le Sat, 19 Nov 2005 14:15:49 +0100, CLR a écrit :
Quelqu'un connait-il le programme airsnort qui décode les clés de cryptage
WEP et WPA 256 bits ?
Airsnort est un vieux logiciel pour casser les clés WEP, mais pas les
clés WPA. Il repose sur une attaque assez connue, mais son efficacité
est relativement faible.
Il vaut mieux regarder du côté de Aircrack
(http://www.cr0.net:8040/code/network/aircrack/) qui fait les deux (clés
WEP et clés partagées WPA) et qui est largement plus efficace (genre une
clé WEP de 128bits en 15min).
Une faille pourrait-elle causer des dégats pour les utilisateurs que
nous sommes des réseaux sans fil ?
WEP, c'est de la merde en boîte. Ça ne tient pas la route, point. Le
jour où les gens comprendront qu'il ne faut plus l'utiliser, ça sera un
grand pas en avant. En WPA, on est largement mieux lotis (sauf pour les
réseaux Adhoc), à condition d'authentifier avec une clé partagé forte
(qui résiste aux attaques par dico ou force brute) ou en 802.1x.
--
BOFH excuse #204:
Just pick up the phone and give modem connect sounds. "Well you said we
should get more lines so we don't have voice lines."
Quelqu'un connait-il le programme airsnort qui décode les clés de cryptage WEP et WPA 256 bits ?
Airsnort est un vieux logiciel pour casser les clés WEP, mais pas les clés WPA. Il repose sur une attaque assez connue, mais son efficacité est relativement faible.
Il vaut mieux regarder du côté de Aircrack (http://www.cr0.net:8040/code/network/aircrack/) qui fait les deux (clés WEP et clés partagées WPA) et qui est largement plus efficace (genre une clé WEP de 128bits en 15min).
Une faille pourrait-elle causer des dégats pour les utilisateurs que nous sommes des réseaux sans fil ?
WEP, c'est de la merde en boîte. Ça ne tient pas la route, point. Le jour où les gens comprendront qu'il ne faut plus l'utiliser, ça sera un grand pas en avant. En WPA, on est largement mieux lotis (sauf pour les réseaux Adhoc), à condition d'authentifier avec une clé partagé forte (qui résiste aux attaques par dico ou force brute) ou en 802.1x.
-- BOFH excuse #204:
Just pick up the phone and give modem connect sounds. "Well you said we should get more lines so we don't have voice lines."
Thierry
Cedric Blancher écrivait news::
Il vaut mieux regarder du côté de Aircrack (http://www.cr0.net:8040/code/network/aircrack/) qui fait les deux (clés WEP et clés partagées WPA) et qui est largement plus efficace (genre une clé WEP de 128bits en 15min).
WPA ?? T'as essayé ? Je suis dubitatif.
"Does WZCOOK also recovers WPA keys ? WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
De memoire il affiche la passphrase, pas la PMK. J'avais regardé comment il fonctionnait : il cree et lance un service qui va lire la base de registre (les profils static#n) et appelle l'API CryptUnprotectData sur les données a partir de l'offset 0xA0 (de mémoire).
Il vaut mieux regarder du côté de Aircrack
(http://www.cr0.net:8040/code/network/aircrack/) qui fait les deux (clés
WEP et clés partagées WPA) et qui est largement plus efficace (genre une
clé WEP de 128bits en 15min).
WPA ?? T'as essayé ?
Je suis dubitatif.
"Does WZCOOK also recovers WPA keys ?
WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
De memoire il affiche la passphrase, pas la PMK.
J'avais regardé comment il fonctionnait : il cree et lance un service qui
va lire la base de registre (les profils static#n) et appelle l'API
CryptUnprotectData sur les données a partir de l'offset 0xA0 (de mémoire).
Il vaut mieux regarder du côté de Aircrack (http://www.cr0.net:8040/code/network/aircrack/) qui fait les deux (clés WEP et clés partagées WPA) et qui est largement plus efficace (genre une clé WEP de 128bits en 15min).
WPA ?? T'as essayé ? Je suis dubitatif.
"Does WZCOOK also recovers WPA keys ? WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
De memoire il affiche la passphrase, pas la PMK. J'avais regardé comment il fonctionnait : il cree et lance un service qui va lire la base de registre (les profils static#n) et appelle l'API CryptUnprotectData sur les données a partir de l'offset 0xA0 (de mémoire).
Cedric Blancher
Le Sat, 19 Nov 2005 20:03:53 +0000, Thierry a écrit :
WPA ?? T'as essayé ?
Oui.
Je suis dubitatif. "Does WZCOOK also recovers WPA keys ? WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
Je ne parle pas de WZCOOK là, mais de Aircrack 2.3, qui affiche directement la passphrase, cassée par dictionnaire à partir d'une capture d'authentification. Il te le donne prête à coller dans la configuration. Sinon il donne également la PMK, puisque qu'en WPA-PSK, PSK=PMK, la PSK étant déduite de la passphrase par une bête transformation.
t'as raison, utilise apache sous windows , ca resolvera tout tes problemes. lis le dictionnaire : resoudra...
<TP>Et le resolver, b#rd#l de m#rd#, le resolver !</TP>
-+- TB in GFA : "Je vais resolver les fautes d'orthographe..." -+-
Le Sat, 19 Nov 2005 20:03:53 +0000, Thierry a écrit :
WPA ?? T'as essayé ?
Oui.
Je suis dubitatif.
"Does WZCOOK also recovers WPA keys ?
WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
Je ne parle pas de WZCOOK là, mais de Aircrack 2.3, qui affiche
directement la passphrase, cassée par dictionnaire à partir d'une
capture d'authentification. Il te le donne prête à coller dans la
configuration. Sinon il donne également la PMK, puisque qu'en WPA-PSK,
PSK=PMK, la PSK étant déduite de la passphrase par une bête
transformation.
Le Sat, 19 Nov 2005 20:03:53 +0000, Thierry a écrit :
WPA ?? T'as essayé ?
Oui.
Je suis dubitatif. "Does WZCOOK also recovers WPA keys ? WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
Je ne parle pas de WZCOOK là, mais de Aircrack 2.3, qui affiche directement la passphrase, cassée par dictionnaire à partir d'une capture d'authentification. Il te le donne prête à coller dans la configuration. Sinon il donne également la PMK, puisque qu'en WPA-PSK, PSK=PMK, la PSK étant déduite de la passphrase par une bête transformation.
t'as raison, utilise apache sous windows , ca resolvera tout tes problemes. lis le dictionnaire : resoudra...
<TP>Et le resolver, b#rd#l de m#rd#, le resolver !</TP>
-+- TB in GFA : "Je vais resolver les fautes d'orthographe..." -+-
Pascal_RZ
Bonjour,
Ha oui, là ça calme cette petite vidéo.
Pour ne pas risquer de se faire avoir, il faut donc mettre un keyphrase très long avec aucun mot du dico, c'est bien ça non ?
J'utilise un keyphrase de plus de 14 caractères avec aucun mot du dico (chiffres et lettres entremêlés). Je suis protégé ou bien il y a encore une petite vidéo qui va me prouver le contraire ???
Pascal
PS: mais ils sortent d'où les mecs qui mettent au point ces méthodes de cryptage ???? Ceux sont de vrais spécialistes de la sécurité ou pas ????
Bonjour,
Ha oui, là ça calme cette petite vidéo.
Pour ne pas risquer de se faire avoir, il faut donc mettre un keyphrase
très long avec aucun mot du dico, c'est bien ça non ?
J'utilise un keyphrase de plus de 14 caractères avec aucun mot du dico
(chiffres et lettres entremêlés). Je suis protégé ou bien il y a
encore une petite vidéo qui va me prouver le contraire ???
Pascal
PS: mais ils sortent d'où les mecs qui mettent au point ces méthodes
de cryptage ???? Ceux sont de vrais spécialistes de la sécurité ou
pas ????
Pour ne pas risquer de se faire avoir, il faut donc mettre un keyphrase très long avec aucun mot du dico, c'est bien ça non ?
J'utilise un keyphrase de plus de 14 caractères avec aucun mot du dico (chiffres et lettres entremêlés). Je suis protégé ou bien il y a encore une petite vidéo qui va me prouver le contraire ???
Pascal
PS: mais ils sortent d'où les mecs qui mettent au point ces méthodes de cryptage ???? Ceux sont de vrais spécialistes de la sécurité ou pas ????
Cedric Blancher
Le Sun, 20 Nov 2005 11:37:42 -0800, Pascal_RZ a écrit :
Pour ne pas risquer de se faire avoir, il faut donc mettre un keyphrase très long avec aucun mot du dico, c'est bien ça non ?
Tu as deux solutions :
1. une passphrase, à choisir de plus de 20 caractères, pas trop simple pour être sûr 2. rentrer directement un clé de 256 bits
J'utilise un keyphrase de plus de 14 caractères avec aucun mot du dico (chiffres et lettres entremêlés). Je suis protégé ou bien il y a encore une petite vidéo qui va me prouver le contraire ???
Passe à plus de 20.
PS: mais ils sortent d'où les mecs qui mettent au point ces méthodes de cryptage ???? Ceux sont de vrais spécialistes de la sécurité ou pas ????
Pour le WEP, je ne sais pas, sûrement de la maternelle du coin. Pour le WPA-PSK, c'est un problème commun à tous les systèmes par clé partagée, même IPSEC : on peut essayer de deviner la clé, et si on y arrive, paf.
-- Si j'ai bien compris IRC c'est mieux qu'un NG, d'après les dires de pas mal d'entre vous alors pourquoi ceux qui préconisent IRC n'y sont pas et préfèrent-t-ils pour l'interactivité fufe? -+- MP in Guide du Neuneu d'Usenet : Poussez-vous que je m'y mette -+-
Le Sun, 20 Nov 2005 11:37:42 -0800, Pascal_RZ a écrit :
Pour ne pas risquer de se faire avoir, il faut donc mettre un keyphrase
très long avec aucun mot du dico, c'est bien ça non ?
Tu as deux solutions :
1. une passphrase, à choisir de plus de 20 caractères, pas trop simple
pour être sûr
2. rentrer directement un clé de 256 bits
J'utilise un keyphrase de plus de 14 caractères avec aucun mot du dico
(chiffres et lettres entremêlés). Je suis protégé ou bien il y a
encore une petite vidéo qui va me prouver le contraire ???
Passe à plus de 20.
PS: mais ils sortent d'où les mecs qui mettent au point ces méthodes
de cryptage ???? Ceux sont de vrais spécialistes de la sécurité ou
pas ????
Pour le WEP, je ne sais pas, sûrement de la maternelle du coin.
Pour le WPA-PSK, c'est un problème commun à tous les systèmes par clé
partagée, même IPSEC : on peut essayer de deviner la clé, et si on y
arrive, paf.
--
Si j'ai bien compris IRC c'est mieux qu'un NG, d'après les dires de pas
mal d'entre vous alors pourquoi ceux qui préconisent IRC n'y sont pas et
préfèrent-t-ils pour l'interactivité fufe?
-+- MP in Guide du Neuneu d'Usenet : Poussez-vous que je m'y mette -+-
Le Sun, 20 Nov 2005 11:37:42 -0800, Pascal_RZ a écrit :
Pour ne pas risquer de se faire avoir, il faut donc mettre un keyphrase très long avec aucun mot du dico, c'est bien ça non ?
Tu as deux solutions :
1. une passphrase, à choisir de plus de 20 caractères, pas trop simple pour être sûr 2. rentrer directement un clé de 256 bits
J'utilise un keyphrase de plus de 14 caractères avec aucun mot du dico (chiffres et lettres entremêlés). Je suis protégé ou bien il y a encore une petite vidéo qui va me prouver le contraire ???
Passe à plus de 20.
PS: mais ils sortent d'où les mecs qui mettent au point ces méthodes de cryptage ???? Ceux sont de vrais spécialistes de la sécurité ou pas ????
Pour le WEP, je ne sais pas, sûrement de la maternelle du coin. Pour le WPA-PSK, c'est un problème commun à tous les systèmes par clé partagée, même IPSEC : on peut essayer de deviner la clé, et si on y arrive, paf.
-- Si j'ai bien compris IRC c'est mieux qu'un NG, d'après les dires de pas mal d'entre vous alors pourquoi ceux qui préconisent IRC n'y sont pas et préfèrent-t-ils pour l'interactivité fufe? -+- MP in Guide du Neuneu d'Usenet : Poussez-vous que je m'y mette -+-
Thierry
Cedric Blancher écrivait news::
Le Sat, 19 Nov 2005 20:03:53 +0000, Thierry a écrit :
WPA ?? T'as essayé ?
Oui.
Avec une vraie passphrase ?
Je suis dubitatif. "Does WZCOOK also recovers WPA keys ? WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
Je ne parle pas de WZCOOK là
Oui oui, je citais une rubrique de l'URL que tu donnais et mentionnant WZCOOK. Juste un apparté.
mais de Aircrack 2.3, qui affiche directement la passphrase, cassée par dictionnaire à partir d'une capture d'authentification. Il te le donne prête à coller dans la configuration. Sinon il donne également la PMK, puisque qu'en WPA-PSK, PSK=PMK, la PSK étant déduite de la passphrase par une bête transformation.
Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1 entre la concatenation du ESSID et de la passphrase, comme pour 802.11i. Ca prend un temps non négligeable.
"Isabelle"... Sans commentaire :-) Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Le Sat, 19 Nov 2005 20:03:53 +0000, Thierry a écrit :
WPA ?? T'as essayé ?
Oui.
Avec une vraie passphrase ?
Je suis dubitatif.
"Does WZCOOK also recovers WPA keys ?
WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
Je ne parle pas de WZCOOK là
Oui oui, je citais une rubrique de l'URL que tu donnais et mentionnant
WZCOOK. Juste un apparté.
mais de Aircrack 2.3, qui affiche
directement la passphrase, cassée par dictionnaire à partir d'une
capture d'authentification. Il te le donne prête à coller dans la
configuration. Sinon il donne également la PMK, puisque qu'en WPA-PSK,
PSK=PMK, la PSK étant déduite de la passphrase par une bête
transformation.
Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1
entre la concatenation du ESSID et de la passphrase, comme pour 802.11i.
Ca prend un temps non négligeable.
"Isabelle"... Sans commentaire :-)
Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes
essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Le Sat, 19 Nov 2005 20:03:53 +0000, Thierry a écrit :
WPA ?? T'as essayé ?
Oui.
Avec une vraie passphrase ?
Je suis dubitatif. "Does WZCOOK also recovers WPA keys ? WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"
Je ne parle pas de WZCOOK là
Oui oui, je citais une rubrique de l'URL que tu donnais et mentionnant WZCOOK. Juste un apparté.
mais de Aircrack 2.3, qui affiche directement la passphrase, cassée par dictionnaire à partir d'une capture d'authentification. Il te le donne prête à coller dans la configuration. Sinon il donne également la PMK, puisque qu'en WPA-PSK, PSK=PMK, la PSK étant déduite de la passphrase par une bête transformation.
Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1 entre la concatenation du ESSID et de la passphrase, comme pour 802.11i. Ca prend un temps non négligeable.
"Isabelle"... Sans commentaire :-) Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Cedric Blancher
Le Sun, 20 Nov 2005 21:57:01 +0000, Thierry a écrit :
Avec une vraie passphrase ? [...]
"Isabelle"... Sans commentaire :-)
Tu lis ce que j'écris, ou c'est juste le plaisir de me faire répéter ?
En WPA, on est largement mieux lotis à condition d'authentifier avec une clé partagé forte (qui résiste aux attaques par dico ou force brute)
Aircrack attaque les clés WPA par dictionnaire, ni plus ni moins, avec toutes les limitations que ça implique.
Oui oui, je citais une rubrique de l'URL que tu donnais et mentionnant WZCOOK. Juste un apparté.
L'aparté qui n'a aucun rapport, mais bon... Je connais aussi un excellent moyen de récupérer une PSK : passer root et faire un cat sur wpa_supplicant.conf. C'est cool non ?
Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1 entre la concatenation du ESSID et de la passphrase, comme pour 802.11i. Ca prend un temps non négligeable.
Et puis le nombre de tours, c'est 4096. Et concaténer des chaînes, c'est vrai que ça prend trop de temps... Non, vraiment, je ne trouve pas que répéter pleins de fois la même opération rende les choses plus compliquées ou moins bêtes. Fastidieuses je veux bien. Et pour ce qui est de la lenteur, franchement, suffit de faire le test. L'opération lourde, c'est le hash.
$ openssl speed sha1 Doing sha1 for 3s on 16 size blocks: 2295252 sha1's in 2.98s Doing sha1 for 3s on 64 size blocks: 1779625 sha1's in 2.89s Doing sha1 for 3s on 256 size blocks: 1100134 sha1's in 2.89s Doing sha1 for 3s on 1024 size blocks: 430773 sha1's in 2.91s Doing sha1 for 3s on 8192 size blocks: 65328 sha1's in 2.90s [...] The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes sha1 12323.50k 39410.38k 97451.32k 151584.73k 184540.34k
Prenant comme référence des hashes de blocs de 256 octets, ça fait 380000 hashes par seconde sur un Pentium M à 2GHz.
Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Je ne sais pas avec quoi et/ou comment tu compiles tes outils...
-- BOFH excuse #281:
The co-locator cannot verify the frame-relay gateway to the ISDN server.
Le Sun, 20 Nov 2005 21:57:01 +0000, Thierry a écrit :
Avec une vraie passphrase ?
[...]
"Isabelle"... Sans commentaire :-)
Tu lis ce que j'écris, ou c'est juste le plaisir de me faire répéter ?
En WPA, on est largement mieux lotis à condition d'authentifier avec
une clé partagé forte (qui résiste aux attaques par dico ou force
brute)
Aircrack attaque les clés WPA par dictionnaire, ni plus ni moins, avec
toutes les limitations que ça implique.
Oui oui, je citais une rubrique de l'URL que tu donnais et mentionnant
WZCOOK. Juste un apparté.
L'aparté qui n'a aucun rapport, mais bon... Je connais aussi un excellent
moyen de récupérer une PSK : passer root et faire un cat sur
wpa_supplicant.conf. C'est cool non ?
Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1
entre la concatenation du ESSID et de la passphrase, comme pour 802.11i.
Ca prend un temps non négligeable.
Et puis le nombre de tours, c'est 4096. Et concaténer des chaînes,
c'est vrai que ça prend trop de temps... Non, vraiment, je ne trouve pas
que répéter pleins de fois la même opération rende les choses plus
compliquées ou moins bêtes. Fastidieuses je veux bien. Et pour ce qui
est de la lenteur, franchement, suffit de faire le test. L'opération
lourde, c'est le hash.
$ openssl speed sha1
Doing sha1 for 3s on 16 size blocks: 2295252 sha1's in 2.98s
Doing sha1 for 3s on 64 size blocks: 1779625 sha1's in 2.89s
Doing sha1 for 3s on 256 size blocks: 1100134 sha1's in 2.89s
Doing sha1 for 3s on 1024 size blocks: 430773 sha1's in 2.91s
Doing sha1 for 3s on 8192 size blocks: 65328 sha1's in 2.90s
[...]
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
sha1 12323.50k 39410.38k 97451.32k 151584.73k 184540.34k
Prenant comme référence des hashes de blocs de 256 octets, ça fait
380000 hashes par seconde sur un Pentium M à 2GHz.
Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes
essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Je ne sais pas avec quoi et/ou comment tu compiles tes outils...
--
BOFH excuse #281:
The co-locator cannot verify the frame-relay gateway to the ISDN server.
Le Sun, 20 Nov 2005 21:57:01 +0000, Thierry a écrit :
Avec une vraie passphrase ? [...]
"Isabelle"... Sans commentaire :-)
Tu lis ce que j'écris, ou c'est juste le plaisir de me faire répéter ?
En WPA, on est largement mieux lotis à condition d'authentifier avec une clé partagé forte (qui résiste aux attaques par dico ou force brute)
Aircrack attaque les clés WPA par dictionnaire, ni plus ni moins, avec toutes les limitations que ça implique.
Oui oui, je citais une rubrique de l'URL que tu donnais et mentionnant WZCOOK. Juste un apparté.
L'aparté qui n'a aucun rapport, mais bon... Je connais aussi un excellent moyen de récupérer une PSK : passer root et faire un cat sur wpa_supplicant.conf. C'est cool non ?
Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1 entre la concatenation du ESSID et de la passphrase, comme pour 802.11i. Ca prend un temps non négligeable.
Et puis le nombre de tours, c'est 4096. Et concaténer des chaînes, c'est vrai que ça prend trop de temps... Non, vraiment, je ne trouve pas que répéter pleins de fois la même opération rende les choses plus compliquées ou moins bêtes. Fastidieuses je veux bien. Et pour ce qui est de la lenteur, franchement, suffit de faire le test. L'opération lourde, c'est le hash.
$ openssl speed sha1 Doing sha1 for 3s on 16 size blocks: 2295252 sha1's in 2.98s Doing sha1 for 3s on 64 size blocks: 1779625 sha1's in 2.89s Doing sha1 for 3s on 256 size blocks: 1100134 sha1's in 2.89s Doing sha1 for 3s on 1024 size blocks: 430773 sha1's in 2.91s Doing sha1 for 3s on 8192 size blocks: 65328 sha1's in 2.90s [...] The 'numbers' are in 1000s of bytes per second processed. type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes sha1 12323.50k 39410.38k 97451.32k 151584.73k 184540.34k
Prenant comme référence des hashes de blocs de 256 octets, ça fait 380000 hashes par seconde sur un Pentium M à 2GHz.
Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Je ne sais pas avec quoi et/ou comment tu compiles tes outils...
-- BOFH excuse #281:
The co-locator cannot verify the frame-relay gateway to the ISDN server.
Thierry
Cedric Blancher écrivait news::
Le Sun, 20 Nov 2005 21:57:01 +0000, Thierry a écrit :
Avec une vraie passphrase ? [...]
"Isabelle"... Sans commentaire :-)
Tu lis ce que j'écris, ou c'est juste le plaisir de me faire répéter ?
Tu mettais au même plan les capacités d'aircrack a casser du WEP et du WPA, alors qu'il ne reussi pour le WPA que lorsque la clé est faible. Je voulais un eclaircissement, c'est tout.
Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1 entre la concatenation du ESSID et de la passphrase, comme pour 802.11i. Ca prend un temps non négligeable.
Et puis le nombre de tours, c'est 4096.
8192, la fonction F est appellée 2 fois.
Et concaténer des chaînes, c'est vrai que ça prend trop de temps...
Tes sarcasmes...
Non, vraiment, je ne trouve pas que répéter pleins de fois la même opération rende les choses plus compliquées ou moins bêtes. Fastidieuses je veux bien. Et pour ce qui est de la lenteur, franchement, suffit de faire le test. L'opération lourde, c'est le hash.
C'est ce que je disais. Faut que la lecture soit reciproque.
Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Je ne sais pas avec quoi et/ou comment tu compiles tes outils...
Le probleme vient de là puisque que le test avec openssl me donne quasi le même resultat que toi. C'est ce que je voulais savoir.
Le Sun, 20 Nov 2005 21:57:01 +0000, Thierry a écrit :
Avec une vraie passphrase ?
[...]
"Isabelle"... Sans commentaire :-)
Tu lis ce que j'écris, ou c'est juste le plaisir de me faire répéter ?
Tu mettais au même plan les capacités d'aircrack a casser du WEP et du WPA,
alors qu'il ne reussi pour le WPA que lorsque la clé est faible.
Je voulais un eclaircissement, c'est tout.
Heu... ce n'est pas une bete transformation mais 8000 et quelques
hmac_sha1 entre la concatenation du ESSID et de la passphrase, comme
pour 802.11i. Ca prend un temps non négligeable.
Et puis le nombre de tours, c'est 4096.
8192, la fonction F est appellée 2 fois.
Et concaténer des chaînes, c'est vrai que ça prend trop de temps...
Tes sarcasmes...
Non, vraiment, je ne trouve
pas que répéter pleins de fois la même opération rende les choses plus
compliquées ou moins bêtes. Fastidieuses je veux bien. Et pour ce qui
est de la lenteur, franchement, suffit de faire le test. L'opération
lourde, c'est le hash.
C'est ce que je disais. Faut que la lecture soit reciproque.
Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que
mes essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Je ne sais pas avec quoi et/ou comment tu compiles tes outils...
Le probleme vient de là puisque que le test avec openssl me donne quasi le
même resultat que toi.
C'est ce que je voulais savoir.
Le Sun, 20 Nov 2005 21:57:01 +0000, Thierry a écrit :
Avec une vraie passphrase ? [...]
"Isabelle"... Sans commentaire :-)
Tu lis ce que j'écris, ou c'est juste le plaisir de me faire répéter ?
Tu mettais au même plan les capacités d'aircrack a casser du WEP et du WPA, alors qu'il ne reussi pour le WPA que lorsque la clé est faible. Je voulais un eclaircissement, c'est tout.
Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1 entre la concatenation du ESSID et de la passphrase, comme pour 802.11i. Ca prend un temps non négligeable.
Et puis le nombre de tours, c'est 4096.
8192, la fonction F est appellée 2 fois.
Et concaténer des chaînes, c'est vrai que ça prend trop de temps...
Tes sarcasmes...
Non, vraiment, je ne trouve pas que répéter pleins de fois la même opération rende les choses plus compliquées ou moins bêtes. Fastidieuses je veux bien. Et pour ce qui est de la lenteur, franchement, suffit de faire le test. L'opération lourde, c'est le hash.
C'est ce que je disais. Faut que la lecture soit reciproque.
Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes essais plafonnaient a 3 clé/s sur un 2.4 GHz...
Je ne sais pas avec quoi et/ou comment tu compiles tes outils...
Le probleme vient de là puisque que le test avec openssl me donne quasi le même resultat que toi. C'est ce que je voulais savoir.