Costo stimato per rendere fattibile un attacco WPA2 a forza bruta

7

È stato mostrato che un bruto- l'attacco di forza su WPA2-Personal è possibile in un ragionevole lasso di tempo. Questi attacchi di successo sembrano essere limitati, tuttavia, ai ricercatori che hanno il budget per permettersi l'hardware, o ai pochi esperti che sanno come eseguire il debug ed eseguire il proprio programma WPA2 nel cloud.

Assumendo le risorse disponibili per l'hacker medio, questi attacchi a forza bruta sono ora fattibili? quale sarebbe il costo stimato dell'hardware per realizzare un attacco a forza bruta su WPA2-Personal?

400.000 PMK / s come detto nell'URL non sembrano abbastanza veloci; quali supposizioni devono fare questi attacchi?

    
posta T. Webster 25.05.2013 - 05:23
fonte

2 risposte

4

Gli attacchi assumono una password che appare nell'elenco delle password che stanno utilizzando (o almeno nello spazio delle password considerate, ad esempio 8-9 caratteri alfanumerici).

L'handshake WPA a 4 vie è vulnerabile al controllo della password offline, ma la chiave coinvolta è lunga 128 bit: se la password di rete ha un'entropia sufficiente, non può essere forzata bruta in un intervallo di tempo ragionevole.

Quindi non esiste una taglia adatta a tutte le risposte alla domanda - dipende molto dalla qualità della password sulla rete di destinazione e da quanto l'hacker conosce la password (lunghezza, formato, nome degli animali domestici, .. .).

Si noti che è una storia diversa se il punto di accesso supporta WPS - molte implementazioni sono vulnerabili agli attacchi di forza bruta, ma con uno spazio tasti costantemente piccolo. Un normale PC consumer può violare un'implementazione WPS vulnerabile in < 12 ore.

    
risposta data 26.05.2013 - 00:51
fonte
2

Ci sono servizi per cracking o brute forzare hash e handshake che usano il cloud computing senza che il client debba essere un programmatore. Quello che viene subito in mente è.

link

Pubblicizzano "Big. Fast. Economici. Esegui la tua stretta di mano della rete contro 300.000.000 parole in 20 minuti per $ 17" e che The TechRepublic dice quanto segue, "Benvenuti nel futuro: il cracking basato su cloud WPA è qui!"

Possono eseguire la forza bruta come segue

  • WPA / WPA2
  • NTLM
  • SHA-512
  • MD5
  • MS-CHAPV2 (PPTP / WPA2-E)

Anche se nell'istanza di MS-CHAPV2 (PPTP / WPA2-E) possono enumerare l'intero spazio in 1 giorno.

Un articolo e un link ( link ) a questo servizio la scorsa estate è come sono diventato consapevole di questi servizi. Consiglio vivamente di leggerlo.

    
risposta data 25.05.2013 - 17:13
fonte

Leggi altre domande sui tag