Citat:
På Telias lådor gäller 10 hexadecimala tecken, 0-9+a-f. Det blir alltså 15^10/500-800k blir rufft tre veckor till en vecka per grafikkort. Satt man på en mining rig eller två eller hade guldkort på AWS genom jobbet samt hade en drös handskakningar från olika ISP:ers accesspunkter kanske man skulle kunna reverse engineera hur de genererat nycklarna med hjälp av deep learning.
Vid det laget att billig konsumenthårdvara kan hasha WPA-EAPOL-PBKDF2 riktigt snabbt har ISP:erna gått vidare till antingen säkrare nycklar (från 15 möjliga tecken till säg full ASCII på 127 eller till starkare kryptering).
Med 0-9+a-z så blir bruteforce direkt omöjligt och även med en dictionary mask så ökar tiden per handshake så mycket att det blir utom räckvidd för någon med tillgång till bara ett modernt grafikkort.
Vid det laget att billig konsumenthårdvara kan hasha WPA-EAPOL-PBKDF2 riktigt snabbt har ISP:erna gått vidare till antingen säkrare nycklar (från 15 möjliga tecken till säg full ASCII på 127 eller till starkare kryptering).
Med 0-9+a-z så blir bruteforce direkt omöjligt och även med en dictionary mask så ökar tiden per handshake så mycket att det blir utom räckvidd för någon med tillgång till bara ett modernt grafikkort.
Blir det inte 16^10 kombinationer med 10 HEX-tecken?
Tecken: ABCDEF0123456789
Antalet tecken i lösen: 10
Antalet olika tecken: 16
16^10
På min GeForce 1050 Ti skulle det ta ca 140 dygn att knäcka sådan kombination i Hashcat.
Enligt denna sida verkar man kunna reducera antalet kombinationer med hjälp av vissa regler:
https://github.com/wpatoolkit/10-Hex-Generator
Verkar ej vara routerspecifik. Dock reducerar det till enbart hälften, vilket blir 70 dagar, dvs fortfarande tok för högt för att vara realistiskt. Mer intressant hade kanske varit att försöka hitta mer router-specifika lösningar.
Jag har samlat olika lösenord från flera Comhem routrar jag hittat på Tradera/blocket m.m.
Citat:
TG389ac
SSID: comhem_E8D2E1
Pass: D13537FA7F
TG389
SSID: comhem1D7CC8
Pass: 65AA9578FB
TG389ac
SSID: comhem_AD60FD
Pass: 03EA64D9B5
TG389ac
SSID: comhem_34B331
Pass: 854BEBC7EA
TG389ac
SSID: comhem_534D3D
Pass: 9D9B9B3FC7
TG389ac
SSID: comhem_AE8509
Pass: F66C47D1C3
TG389ac
SSID: comhem_E1130D
Pass: 32B56C1E18
TG389ac
SSID: comhem_AD173B
Pass: B463553FE7
SSID: comhem_E8D2E1
Pass: D13537FA7F
TG389
SSID: comhem1D7CC8
Pass: 65AA9578FB
TG389ac
SSID: comhem_AD60FD
Pass: 03EA64D9B5
TG389ac
SSID: comhem_34B331
Pass: 854BEBC7EA
TG389ac
SSID: comhem_534D3D
Pass: 9D9B9B3FC7
TG389ac
SSID: comhem_AE8509
Pass: F66C47D1C3
TG389ac
SSID: comhem_E1130D
Pass: 32B56C1E18
TG389ac
SSID: comhem_AD173B
Pass: B463553FE7
Förmodligen lär detta inte reducera antalet möjliga kombinationer särskilt mycket att analysera regler. Jag har root access till nämnda router. Tidigare Thomson routrar har man ju mha reverse engineering kunnat hittat algoritmen för hur lösenorden genereras och på så sätt kunnat reducera antalet kombinationer mycket: https://www.gnucitizen.org/blog/defa...e-hub-routers/ Det hade man hittat mha deras Setup Wizard fil. Antar att det är svårt att lösa via nuvarande firmware.