Correlation A_neg

Το correlation A_neg είναι κάπως… ανορθόδοξο και γι’ αυτό ίσως έχει κερδίσει τις εντυπώσεις. Ας υποθέσουμε ότι ισχύουν οι ακόλουθες συνθήκες: \(S_{l}[1]=2\) \(S_{l}[2]=0\) \(X[0]=2\) Αν τα \(S_{l}[1]\) και \(S_{l}[2]\) δεν συμμετάσχουν σε καμία αντιμετάθεση (swap) για το υπόλοιπο του RC4-KSA, το πρώτο βήμα στο RC4-PRGA θα αντιμεταθέσει τα \(S_{n}[1]\) και \(S_{n}[2]\) και στην συνέχεια θα […]

Correlation A_s3

Αυτή η επίθεση μοιάζει πολύ με την επίθεση FMS αλλά αντί για το \(X[0]\), χρησιμοποιούμε το \(X[1]\) για να πάρουμε πληροφορίες για το \(K[l]\). Θεωρούμε ότι ισχύουν οι ακόλουθες συνθήκες: \(S_{l}[1] \neq 2\) \(S_{l}[2] \neq 0\) \(S_{l}[1] < l\) \(S_{l}[2] < l\) \(S_{l}[1]+S_{l}[2] < l\) \(S_{l}[2]+S_{l}\left [ S_{l}[1]+S_{l}[2] \right ]=l\) \(S_{l}^{-1}[X[1]]\neq 1\) \(S_{l}^{-1}[X[1]]\neq 2\) \(S_{l}^{-1}[X[1]]\neq […]

Correlation A_s13

Ας υποθέσουμε πως ισχύουν οι ακόλουθες συνθήκες: \[S_{l}[1]=l\] \(X[0]=l\)   Αν το \(S_{l}[1]\) δεν συμμετάσχει σε καμία αντιμετάθεση (swap) για το υπόλοιπο του RC4-KSA, θα συμβεί στο RC4-PRGA το εξής: Το \(i\) θα πάρει την τιμή \(1\) Το \(j\) θα πάρει την τιμή \(l\) Τα \(S_{n}[1]\) και \(S_{n}[l]\) θα αντιμετατεθούν οπότε έχουμε \(S_{n+1}[l]=l\) ενώ το […]

Wordlist με όλα τα τηλέφωνα της Ελλάδος

Οι παρακάτω λίστες δημιουργήθηκαν από εμένα γι’ αυτό δεν παίζει να βρεις duplicates. Τις έχω χωρίσει σε κομμάτια ανά κωδικό ανάλογα με τα δύο πρώτα ψηφία διότι αν τις έβαζα σε ένα αρχείο θα πήγαινε μακριά η βαλίτσα. Κωδικοί που δεν αντιστοιχούν σε κάποια περιοχή και γενικώς δεν χρησιμοποιούνται, τους έχω εξαιρέσει για να μειωθεί […]

Η αποτυχία του WPS

Το 2007, η Wi-Fi Alliance μας παρουσίασε το Wi-Fi Protected Setup (WPS) ως βοηθητικό εργαλείο σε αυτούς που δεν σκαμπάζουν και πολλά από υπολογιστές, ώστε να μπορέσουν να σεττάρουν εύκολα ένα WPA2 και να συνδέσουν συσκευές σε ένα δίκτυο χωρίς να χρειάζεται να θυμούνται κωδικούς. Δεν ξέρω για ‘σένα αλλά εγώ, κάθε φορά που διαβάζω […]

Η θεωρία πίσω από το σπάσιμο του WEP

Intro 802.11 header Authentication Cryptography Initialization Vector (IV) Replaying Integrity Check Value (ICV) XOR Going deeper… Reusable IVs Weak RC4 Keys Direct key attack Conclusion Για να βρίσκεσαι εδώ, κατά πάσα πιθανότητα έχεις χρησιμοποιήσει τουλάχιστον μια φορά στη ζωή σου το Aircrack, το Kismet και όλα αυτά τα καλούδια που περιέχονται στο Backtrack ή απλά […]

Το Παράδοξο των Γενεθλίων

Στην θεωρία των πιθανοτήτων, το Παράδοξο Των Γενεθλίων εξετάζει την πιθανότητα, σε ένα πλήθος \(n\) τυχαία επιλεγμένων ανθρώπων, κάποια ζευγάρια απ’ αυτούς να έχουν την ίδια μέρα γενέθλια. Για δική μας ευκολία, θεωρούμε πως τα γενέθλια όλων των ανθρώπων είναι μοιρασμένα ισόποσα στις μέρες του έτους και δεν λαμβάνουμε υπ’ όψιν τα δίσεκτα έτη.

Ιστορικό Σπασίματος WEP Επ4: Chopchop Attack

Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack   Η επίθεση Chopchop επιτρέπει στον επιτιθέμενο να αποκρυπτογραφήσει τα τελευταία \(m\) bytes του plaintext ενός κρυπτογραφημένου πακέτου με διαδραστικό τρόπο (θα καταλάβεις παρακάτω τι εννοώ με το «διαδραστικό»), στέλνοντας \(m\cdot 128\) πακέτα (κατά μέσο όρο) στο δίκτυο. Η […]

Ιστορικό Σπασίματος WEP Επ3: PTW Attack

Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack   Το 2007, μια νέα γενιά επιθέσεων στο WEP δημοσιεύεται από τους Pyshkin, Tews και Weinmann. Η επίθεσή τους μας παρουσιάζει δύο νέα concepts: Όλα τα προηγούμενα correlations που χρησιμοποιήθηκαν, απαιτούσαν 2-4 τιμές μέσα στο \(S\) να μην αλλάξουν […]

Ιστορικό Σπασίματος WEP Επ2: KoreK Attack

Επεισόδιο 1: FMS Attack Επεισόδιο 2: KoreK Attack Επεισόδιο 3: PTW Attack Επεισόδιο 4: Chopchop Attack   Το 2004, εκεί που εμείς αράζαμε και θαυμάζαμε τον θεό Καλατράβα που σχεδιάζει σκατά και τα μοσχοπουλάει, ένας τύπος με το ψευδώνυμο KoreK ποστάρει έναν πιο προχωρημένο τρόπο για να σπάσει το WEP στο φόρουμ του netstumbler – […]

Next Page » « Previous Page