Wi-Fi Protected Access: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Password debole: chiarito meglio un concetto |
|||
Riga 57:
L'utilizzo del ''[[brute force]]'' di password semplici può essere tentata utilizzando la suite [[Aircrack-ng|Aircrack]] a partire dall'operazione di handshake di autenticazione a quattro vie scambiata durante l'associazione o la nuova autenticazione periodica.<ref>{{Cita web|url=https://www.sciencedaily.com/releases/2014/03/140320100824.htm |titolo=WPA2 wireless security cracked |doi=10.1504/IJICS.2014.059797 |editore=ScienceDaily |data= |accesso=30 aprile 2014}}</ref><ref>{{Cita web |url=http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93 |titolo=Exposing WPA2 security protocol vulnerabilities |editore=International Journal of Information and Computer Security |volume=6 |numero=1/2014 |opera=Inderscience.metapress.com |data=13 marzo 2014 |accesso=30 aprile 2014 |urlmorto=sì |urlarchivio=https://archive.is/20140322151013/http://inderscience.metapress.com/content/d566077551229663/?genre=article&issn=1744-1765&volume=6&issue=1&spage=93# |dataarchivio=22 marzo 2014 }}</ref><ref>{{Cita web|url=https://www.securityweek.com/researchers-outline-how-crack-wpa2-security |titolo=Researchers Outline How to Crack WPA2 Security |editore=SecurityWeek.Com |data=24 marzo 2014 |accesso=30 aprile 2014}}</ref><ref>{{Cita web|url=https://phys.org/news/2014-03-wpa2-wireless.html |titolo=WPA2 wireless security cracked |editore=Phys.org |data=20 marzo 2014 |accesso=16 maggio 2014}}</ref><ref>{{Cita web|url=https://isc.sans.edu/forums/diary/Exposing+WPA2+Paper/18061 |titolo=Exposing WPA2 Paper |editore=InfoSec Community |data=2 maggio 2014 |accesso=16 maggio 2014}}</ref>
Per proteggere ulteriormente dalle intrusioni, l'SSID della rete non deve corrispondere a nessuna voce nei primi 1.000 SSID più comuni<ref>{{Cita web|url=https://www.wigle.net/gps/gps/main/ssidstats |titolo=Wireless Geographic Logging Engine - SSID Stats |editore=WiGLE |data= |accesso=15 novembre 2010}}</ref> poiché sono state pre-generate [[Tabella arcobaleno|tabelle arcobaleno]] scaricabili per loro e una moltitudine di password comuni.<ref>{{Cita web|url=http://www.renderlab.net/projects/WPA-tables/ |titolo=Church of Wifi WPA-PSK Rainbow Tables |editore=The Renderlab |data= |accesso=15 novembre 2010}}</ref>
===Spoofing e decrittografia dei pacchetti WPA===
|