瀏覽單個文章
hungan68
Regular Member
 
hungan68的大頭照
 

加入日期: May 2010
您的住址: 沒鹿的沙之鹿
文章: 89
其實一般的 WPA2加密、鎖定MAC、關閉ssid、超長度密碼(20位以上),
這幾個對99%的人也夠用了,即使sniff封包,光最後一關的密碼破譯就很困難吧

(聽說churchofwifi光蒐集的WPA-PSK Hash Table就有上百GB以上 )
再變態一點的可以使用64 hex characters = 256 binary bits 的密碼,比如
https://www.grc.com/passwords.htm
這種的要找超級電腦來了


引用:
作者cmwang
以正規方式抓這類盜用者重點根本不是sniff到啥,而是盜用者連到哪,除非只是上網查查資料或是盜用者的真正目的其實是身份竊盜,不然很多上網行為其實都會透露出盜用者身份的線索,當執法單位拿著搜索票/監聽票向在其司法管轄權下的網站查詢某年某月某日幾點幾分幾秒從某個IP連上貴站的使用者在貴站的使用者資料為何時,恐怕沒幾個網站可以拒絕提供協助就是了 ....


鵝大,您是以前 Net School 網際學苑(ns-bbs) 那隻老鵝嗎
舊 2011-10-27, 09:41 PM #87
回應時引用此文章
hungan68離線中