Alcuni ricercatori hanno mostrato come sia vulnerabile il protocollo WEP, sovente impiegato per proteggere i dati che viaggiano tramite connessioni wireless 802.11b/g/n. In particolare sono riusciti a bucare il WEP 104-bit, in appena due minuti impiegato un semplice Pentium-M 1.7GHz per effettuare i calcoli necessari. Il tool impiegato ha necessità di elaborare un gran numero di pacchetti per giungere alla chiave criptata, in particolare i ricercatori hanno osservato che analizzando 40.000 pacchetti di dati si ha il 50% di probabilità di bucare la rete, la percentuale sale al 95% se i pacchetti da analizzare arrivano a 85.000. Il tool utilizzato è l’aircrack-ptw, è possibile scaricarne i sorgenti da questo link: http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/download/aircrack-ptw-1.0.0.tar.gz. In realtà l’insicurezza del protocollo WEP è nota da tempo, la notizia interessante è che ora bastano appena due minuti per bucare una rete wireless che fa uso di detto protocollo.
Nuovo tipo di attacco permette di crackare il WEP in due minuti
05/04/20070
Related Articles
27/03/20080
Missbimbo, un sito per trasformare le teenager in vere dive della Rete
Missbimbo è un nuovo sito inglese che, traendo ispirazione da quanto fatto con Second Life e quanto già proposto dal medesimo servizio in Francia, permette a un pubblico femminile di età compresa tra i 9 e 16 anni, di creare un proprio avatar, con il
Read More
09/01/20080
Rivivere la prima guerra mondiale grazie alle lettere di un soldato ripubblicate su un blog
Un blogger ha deciso di pubblicare a puntate le lettere di un soldato britannico, Harry Lamin, che ha partecipato alla prima guerra mondiale. Si tratta di scritti di 90 anni inviati dal soldato alla sua famiglia. Gli scritti vengono riproposti in mod
Read More
16/04/20073
Una nuova applicazione Web per trasformare un’immagine in un modello 3D
Fotowoosh, è un nuovo tool web, ancora in fase Alpha, offerto dalla società Freewebs, che permette di trasformare qualunque tipo di immagine in un modello tridimensionale. L’immagine 3D viene costruita creando un file VRML (Virtual Reality Modeling L
Read More
Comment here