Geplaatst: zo 08 okt, 2006 12:45
zal ik even proberen Ralph .
edit : helpt ook niet
edit : helpt ook niet
Was het zoals ik het beschreef?:)Blaster-boy schreef:bedankt Erwin en ook de resthet werkt , kan op mijn kamerke aan de pc werken nu.
pff houd alsjeblieft je mond dicht manne ik vraag alleen iets en dan begint dit gezeik...KrisZ400 schreef:OeiOei, hij gaat zijn reputatie als pc-expert weer alle eer aan doen
Jij leert 't écht nooit geloof ik hé...quad-racerrr schreef:pff houd alsjeblieft je mond dicht manne ik vraag alleen iets en dan begint dit gezeik...KrisZ400 schreef:OeiOei, hij gaat zijn reputatie als pc-expert weer alle eer aan doen
heb men woorden tog terug genomen in de vorige topic... dus wat lig je te zeiken? maak jij dan nooit fouten ofzo ben je super stuut?![]()
wat waren de medeleerlingen tog zeer blij met jou
Dat klopt, tegenwoordig allemaal WPAAlfredo schreef:Even terzijde, heb jij (Alfa) een draadloze router geïnstalleerd die nog een WEP netwerksleutel heeft? Dat is wel serieus verouderd hé... (no offence als dit niet het geval is)
't is trouwens de 64 bits WEP die je op 'n kwartiertje gekraakt hebt, en dan ook alleen maar door 't netwerkverkeer intensief af te luisteren, als er geen verkeer is, kan je nog niet veel. een 128bits ben je toch wel enkele uren mee zoet hoor... en een iv is 24 bits dus kom je iets meer dan 16 miljoen unieke iv's uit, om juist te zijn, 16777216 stuks (2^16)Alfredo schreef:Hoeveel unieke IV's heb je nodig voor een 128-Bit key? Met een beetje geluk 500 000, misschien 1 000 000...
Geef iemand een laptop met een Prism2 WiFi kaart, kismet en aircrack en 15 minuten later heeft hij je WEP key. Als je dan nog je standaard paswoord van je router hebt, ben je zwaar gekloot...
Dat is juist, maar het es dan ook geen bedrijfsnetwerk héEen simpele berekening laat zien dat een druk basisstation
dat een gemiddelde bandbreedte van 5 Mbps haalt (maximum is 11 Mbps) binnen
een halve dag door zijn iv-ruimte heen is. Zelfs bij een minder druk netwerk kan een
geduldige aanvaller dus makkelijk berichten vinden waarin dezelfde sleutelstroom voorkomt.
Bron : http://www.cs.uu.nl/~gerard/liter/Books ... odering%22 Pagina 174