• Regolamento Macrocategoria DEV
    Prima di aprire un topic nella Macrocategoria DEV, è bene leggerne il suo regolamento. Sei un'azienda o un hosting/provider? Qui sono anche contenute informazioni per collaborare con Sciax2 ed ottenere l'accredito nella nostra community!

-Jolly-

Utente Esperto
Autore del topic
29 Agosto 2009
1.200
0
Miglior risposta
0
Circa un anno fa, sulle pagine di questo blog mi sono occupato del problema del cracking delle reti wireless protette da WPA, in particolar modo dell’algoritmo utilizzato dai modem Telsey/Fastweb, con un articolo che ha avuto un successo straordinario e inaspettato, tanto che è diventato l’articolo più letto e commentato di PillolHacking.Net.
Quell’articolo non fu ispirato da un mio particolare interesse per il cracking wireless, quanto per l’idea di trovare alternative alle tecniche classiche di cracking quali brute-force e dictionary attack. Idea di cui si possono trovare le tracce anche in un altro post sui numeri pseudo-casuali.
Ripensando a questi argomenti, mi è tornato in mente in questi giorni un vecchio articolo apparso su Bfi nel 2004: CRACKiNG C0DES WiTH GENETiC ALG0RiTHMS. In questo bellissimo articolo “+mala” discute della suggestiva ipotesi di craccare codici utilizzando algoritmi, in particolar modo gli algoritmi genetici.
Nell’introduzione dell’articolo, l’autore scrive:
“Andando a consultare un po’ di letteratura a proposito, scopriamo che quella
degli algoritmi genetici e’ una famiglia di modelli computazionali che si
ispirano all’evoluzione. Essi mettono in pratica il concetto Darwiniano della
“sopravvivenza del piu’ forte”, partendo da una popolazione di soluzioni
possibili (solitamente casuali) a un dato problema e lasciandole evolvere in
base ad alcune misure del loro successo.”
Nell’articolo “+mala”, oltre ad una esauriente introduzione teorica, presenta due esempi pratici a cui è stata applicata questa tecnica con successo.
Facendo una ricerca con Google, mi sono imbattuto in una presentazione con lo stesso titolo (“Cracking codes with genetic algorithms”) e con gli stessi contenuti. L’unica differenza è l’autore. Nel primo caso si trattava dell’hacker “+mala”, nel secondo del ricercatore del Politecnio di Milano Davide Eynard (sospetto fortemente che si tratti delle stessa persona ).
Non so se queste tecniche si sono sviluppate nell’ambito del reversing e del cracking, o se invece sono state accantonate; se qualche lettore si occupa di questi argomenti lasci un commento.
fONTE : Pillolhacking