"Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile." Question de temps, exactement, un peu comme 1000 milliards d'années pour avoir la clé.
Craquer un accès wifi, même en WPA n'est qu'une question de temps et de débit. Ça prend au maximum quelques heures.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute force. Mais bon, je ne vais pas m'étendre la dessus.
parent wrote:
Arretez de raconter des salades :
"Le crack d'une clé WPA se fait par Attaque par dictionnaire ,
c'est-à-dire que le programme va tester toutes les clés à partir d'un
dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé
WPA difficile."
Question de temps, exactement, un peu comme 1000 milliards d'années
pour avoir la clé.
Craquer un accès wifi, même en WPA n'est qu'une question de temps et
de débit. Ça prend au maximum quelques heures.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute
force. Mais bon, je ne vais pas m'étendre la dessus.
"Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile." Question de temps, exactement, un peu comme 1000 milliards d'années pour avoir la clé.
Craquer un accès wifi, même en WPA n'est qu'une question de temps et de débit. Ça prend au maximum quelques heures.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute force. Mais bon, je ne vais pas m'étendre la dessus.
Sylvain
parent wrote:
Ne s'écrit pas comme cela, mais comme cela : (26*2+10)^8 = 218 milliards de combinaisons.
Tout dépend de la notation. Dans certain langage, on écrit "puissance" avec "**"
Et le résultat n'est pas 218 milliards mais 218 milles milliards soit 2,18*10^14, il y a quand même un facteur mille de différence.
Simple faute de frappe, vu que le temps de 7 ans a bien été trouvé.
N'importe quoi !!!
parent wrote:
Ne s'écrit pas comme cela, mais comme cela : (26*2+10)^8 = 218
milliards de combinaisons.
Tout dépend de la notation. Dans certain langage, on écrit
"puissance" avec "**"
Et le résultat n'est pas 218 milliards mais 218 milles milliards soit
2,18*10^14, il y a quand même un facteur mille de différence.
Simple faute de frappe, vu que le temps de 7 ans a bien été trouvé.
Ne s'écrit pas comme cela, mais comme cela : (26*2+10)^8 = 218 milliards de combinaisons.
Tout dépend de la notation. Dans certain langage, on écrit "puissance" avec "**"
Et le résultat n'est pas 218 milliards mais 218 milles milliards soit 2,18*10^14, il y a quand même un facteur mille de différence.
Simple faute de frappe, vu que le temps de 7 ans a bien été trouvé.
N'importe quoi !!!
Roland Garcia
Capitaine Kuro a écrit :
parent wrote:
Arretez de raconter des salades :
"Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile." Question de temps, exactement, un peu comme 1000 milliards d'années pour avoir la clé.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute force. Mais bon, je ne vais pas m'étendre la dessus.
Mais si mais si, étendez vous qu'on rigole.
-- Roland Garcia
Capitaine Kuro a écrit :
parent wrote:
Arretez de raconter des salades :
"Le crack d'une clé WPA se fait par Attaque par dictionnaire ,
c'est-à-dire que le programme va tester toutes les clés à partir d'un
dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé
WPA difficile."
Question de temps, exactement, un peu comme 1000 milliards d'années
pour avoir la clé.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute
force. Mais bon, je ne vais pas m'étendre la dessus.
"Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile." Question de temps, exactement, un peu comme 1000 milliards d'années pour avoir la clé.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute force. Mais bon, je ne vais pas m'étendre la dessus.
Mais si mais si, étendez vous qu'on rigole.
-- Roland Garcia
Tartiflette
"Capitaine Kuro" a écrit dans le message de groupe de discussion : 4a169657$0$18737$
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas. Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par force brute/dictionnaire pour casser un WPA.
"Capitaine Kuro" <one@pie.ce> a écrit dans le message de groupe de
discussion : 4a169657$0$18737$426a74cc@news.free.fr...
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP
seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas.
Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque
par force brute/dictionnaire pour casser un WPA.
"Capitaine Kuro" a écrit dans le message de groupe de discussion : 4a169657$0$18737$
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas. Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par force brute/dictionnaire pour casser un WPA.
Alain Montfranc
Tartiflette a écrit
"Capitaine Kuro" a écrit dans le message de groupe de discussion : 4a169657$0$18737$
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas. Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
Tartiflette a écrit
"Capitaine Kuro" <one@pie.ce> a écrit dans le message de groupe de discussion :
4a169657$0$18737$426a74cc@news.free.fr...
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP
seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas.
Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par
force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
"Capitaine Kuro" a écrit dans le message de groupe de discussion : 4a169657$0$18737$
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas. Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
Alain Montfranc
parent a écrit
De plus le signal wifi ne porte pas loin et permet de capter qu'une poignée de modem.
Mouarf. Depuis mon pavillon : 11 réseaux dispo sans meme prendre une antenne ricoré :-D
parent a écrit
De plus le signal wifi ne porte pas loin et permet de capter qu'une poignée
de modem.
Mouarf. Depuis mon pavillon : 11 réseaux dispo sans meme prendre une
antenne ricoré :-D
De plus le signal wifi ne porte pas loin et permet de capter qu'une poignée de modem.
Mouarf. Depuis mon pavillon : 11 réseaux dispo sans meme prendre une antenne ricoré :-D
Roland Garcia
Alain Montfranc a écrit :
Tartiflette a écrit
"Capitaine Kuro" a écrit dans le message de groupe de discussion : 4a169657$0$18737$
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas. Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
Eh bien prenez le WPA2-AES, c'est pas plus cher en n'en parlons plus.
-- Roland Garcia
Alain Montfranc a écrit :
Tartiflette a écrit
"Capitaine Kuro" <one@pie.ce> a écrit dans le message de groupe de
discussion : 4a169657$0$18737$426a74cc@news.free.fr...
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP
seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement
pas.
Contrairement à ce que tu dis, il n'y a aucun méthode autre que
l'attaque par force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
Eh bien prenez le WPA2-AES, c'est pas plus cher en n'en parlons plus.
"Capitaine Kuro" a écrit dans le message de groupe de discussion : 4a169657$0$18737$
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas. Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
Eh bien prenez le WPA2-AES, c'est pas plus cher en n'en parlons plus.
-- Roland Garcia
Tartiflette
"Alain Montfranc" a écrit dans le message de groupe de discussion :
Tartiflette a écrit
"Capitaine Kuro" a écrit dans le message de groupe de discussion : 4a169657$0$18737$
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas. Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
ça dépend qui on écoutait. http://dl.aircrack-ng.org/breakingwepandwpa.pdf permet de voir qu'on est loin d'être capable de casser WPA1/2 TKIP et encore moins WPA1/2 CCMP.
"Alain Montfranc" <x@x.con> a écrit dans le message de groupe de discussion
: mn.b37c7d955397231b.51095@x.con...
Tartiflette a écrit
"Capitaine Kuro" <one@pie.ce> a écrit dans le message de groupe de
discussion : 4a169657$0$18737$426a74cc@news.free.fr...
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP
seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement
pas.
Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque
par force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
ça dépend qui on écoutait. http://dl.aircrack-ng.org/breakingwepandwpa.pdf
permet de voir qu'on est loin d'être capable de casser WPA1/2 TKIP et encore
moins WPA1/2 CCMP.
"Alain Montfranc" a écrit dans le message de groupe de discussion :
Tartiflette a écrit
"Capitaine Kuro" a écrit dans le message de groupe de discussion : 4a169657$0$18737$
parent wrote:
Fausse pub, évidement.
La technologie ne permets pas de casser les code WPA. Et WEP seulement à certaines conditions.
Bien sur que si. Ca prend 10 secondes sous linux...
De casser un WPA (même TKIP), hors attaque dictionnaire, certainement pas. Contrairement à ce que tu dis, il n'y a aucun méthode autre que l'attaque par force brute/dictionnaire pour casser un WPA.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
ça dépend qui on écoutait. http://dl.aircrack-ng.org/breakingwepandwpa.pdf permet de voir qu'on est loin d'être capable de casser WPA1/2 TKIP et encore moins WPA1/2 CCMP.
Alain Montfranc
Roland Garcia a écrit
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
Eh bien prenez le WPA2-AES, c'est pas plus cher en n'en parlons plus.
pour le moment.
Roland Garcia a écrit
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
Eh bien prenez le WPA2-AES, c'est pas plus cher en n'en parlons plus.
C'est pas ce qui s'est dit à Tokyo en novembre dernier :-D
Eh bien prenez le WPA2-AES, c'est pas plus cher en n'en parlons plus.
pour le moment.
Albert ARIBAUD
Le Fri, 22 May 2009 14:45:47 +0200, Roland Garcia a écrit :
Capitaine Kuro a écrit :
parent wrote:
Arretez de raconter des salades :
"Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile." Question de temps, exactement, un peu comme 1000 milliards d'années pour avoir la clé.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute force. Mais bon, je ne vais pas m'étendre la dessus.
Mais si mais si, étendez vous qu'on rigole.
Si le rire est censé venir de l'affirmation, il risque d'être jaune. Cela fait longtemps que les attaques en force brute dans le strict ordre lexicographique ne sont plus les plus employées ; des ordres bien plus judicieux en termes de temps moyen de cassage et des techniques d'accélération rendent tout mot de passe contenant des termes courants nettement plus vulnérable que ceux qui n'en contiennent pas -- et j'ai bien dit "contenant" et non "égal à".
Amicalement, -- Albert.
Le Fri, 22 May 2009 14:45:47 +0200, Roland Garcia a écrit :
Capitaine Kuro a écrit :
parent wrote:
Arretez de raconter des salades :
"Le crack d'une clé WPA se fait par Attaque par dictionnaire ,
c'est-à-dire que le programme va tester toutes les clés à partir d'un
dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé
WPA difficile."
Question de temps, exactement, un peu comme 1000 milliards d'années
pour avoir la clé.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute
force. Mais bon, je ne vais pas m'étendre la dessus.
Mais si mais si, étendez vous qu'on rigole.
Si le rire est censé venir de l'affirmation, il risque d'être jaune. Cela
fait longtemps que les attaques en force brute dans le strict ordre
lexicographique ne sont plus les plus employées ; des ordres bien plus
judicieux en termes de temps moyen de cassage et des techniques
d'accélération rendent tout mot de passe contenant des termes courants
nettement plus vulnérable que ceux qui n'en contiennent pas -- et j'ai
bien dit "contenant" et non "égal à".
Le Fri, 22 May 2009 14:45:47 +0200, Roland Garcia a écrit :
Capitaine Kuro a écrit :
parent wrote:
Arretez de raconter des salades :
"Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile." Question de temps, exactement, un peu comme 1000 milliards d'années pour avoir la clé.
Faux. Il y a également d'autres techniques bcp plus rapide que le brute force. Mais bon, je ne vais pas m'étendre la dessus.
Mais si mais si, étendez vous qu'on rigole.
Si le rire est censé venir de l'affirmation, il risque d'être jaune. Cela fait longtemps que les attaques en force brute dans le strict ordre lexicographique ne sont plus les plus employées ; des ordres bien plus judicieux en termes de temps moyen de cassage et des techniques d'accélération rendent tout mot de passe contenant des termes courants nettement plus vulnérable que ceux qui n'en contiennent pas -- et j'ai bien dit "contenant" et non "égal à".