Pull to refresh

Comments 110

Голактего опасносте :(
У них, к тому же, эту программу можно спокойно купить. Теперь я не уверен в безопасности моей домашней Wi-Fi сети.
Эээ, кому нужен этот софт для взлома домашних сетей? :)
Корпоративные другое дело.
А чем проблема скачать этот софт с какого-нибудь трекера, посидеть недельку — две за подбором паролей и пользоваться интернетом бесплатно. У меня вот, например, 3-4 чужих сети постоянно доступны в квартире. Но, конечно, основную угрозу такой программно-аппаратный комплекс составляет для коммерческой тайны.
Обычно специализированный софт довольно сложно найти на трекерах. Да и подозреваю что сама прога будет защищена какими-нибудь модерновыми аппаратными ключами.
А по поводу домашних сетей сейчас не так уж сложно найти либо вообще открытую сеть, либо закрытую стандартным паролем.
Сложно, но можно. А насчёт сетей без пароля или со стандартным паролем — мне, видать, не повезло. Все сети вокруг закрыты с использованием WPA2.
К тому же, раз одни уже написали такое, то рано или поздно появится похожее и более доступное ПО.
Конечно появится более доступное ПО, но и алгоритмы защиты не стоят на месте, как только статистически они перестают быть безопасными придумывают новые. Да и интернет будет продолжать дешеветь, так что для пользования халявным инетом это будет нецелесообразно.
А для защиты приватных и корпоративных данных должны использоваться другие механизмы помимо WPA2.
Халявный интернет — это только первый шаг. Потом возникнет желание в документах соседей покопаться, в кэше браузера или в сохраненных паролях в Firefox.
Да ну, это желание быстро проходит, потому что понимаешь, что жизнь соседа так же скучна, как твоя собственная.
На закрытых трекерах и не это найдешь ;-)
Просто разрешите подключаться к вашей домашней сети только вашим устройствам. По МАС-адресам. В домашней сети этот способ — самая верная защита от соседей-халявщиков.
Ровно так и делаю у себя, шифрование вообще WEP стоит :)
насколько я понимаю, мас адрес подменить также просто ;)
Ну перед тем как подменить, надо сначал узнать «правильный» MAC адрес.
если ты видишь чужей трафик то достать из него mac адрес — не проблема.
насколько я помню, это все-таки проблема
надо брутфорсить трафик и это задача не из легких. да и как вы увидите чужой трафик, если вы не подключены к сети?
идем и читаем основы основ :)
Ставлю свою точку доступа с тойже SSID и гораздо большей мощностью. В результате «правильный» мак адрес сам ко мне постучится. Далее точка отрубается…
а что мешает просто снифать трафик?
Ничто не мешает, просто снифер не со всякой карточкой работать будет, а тут мак сам стучится и преподносит себя на блюдце. Однако если хорошая карточка — то ессесно снифером.
а никто не заставляет использовать для этих целей ipw2100 :)
есть карточки на куда более правильных чипсетах.
а с fakeAP палево, ведь есть сигнал наружу, а со снифером наружу трафик не излучается (конечно если не додумались юзать что-то типа netstumber) :)))
UFO just landed and posted this here
Какой момент мало понятен?
Если в двух словах и попроще — берем карточку на Prism, берем kistem и в путь :))
UFO just landed and posted this here
Есть отличная книжка — «Wi-Foo: The Secrets of Wireless Hacking», очень советую
тоже вариант, но снифается все элементарно, пакетики-то по воздуху летят ;)
Но его еще надо узнать. Впрочем, если задаться целью — это не большая проблема.
А устройство (точка доступа) не начнёт верещать по поводу двух одинаковых mac-адресов?
убиваем клиента с правильным mac и цепляемся в это время к точке. Второму клиенту с таким-же mac точка просто не даст прицепиться.
Ну это уже палево, что хозяина не пускает. ;)
Я бы сразу отключил точку.
Если они в пределах досягаемости и ты админ.
А если ты не админ, простой юзер. За время обращения к админу можно сделать очень много, очень.

Просто у меня жена только через час позвонила мне и грит «Что-то у меня ноутбук не хочет подключаться к сети» :)
Ну я имел ввиду свою домашнюю сеть. ;) И жена мне сразу же звонит, если что. ;)
у Тебя жена постоянно монитор состояние подключения к АР? :)
А вот для этого есть такие вещи, как AirSnort — система обнаружения атак на Wi-Fi, продолжение известного IDS. И у них даже есть в планах распознавание RogueAP — возникновение рядом более мощной точки с тем же SSID. А на одинаковые mac'и должно верещать прямо сейчас, судя по описанию. Как раз сегодня «прочитывал мимо» доки =)
Не делайте так!
Вам говорит человек, который таким образом, кхм, халявит :)
Не делайте так!
Вам говорит человек, который таким образом, кхм, халявит :)
МАС адрес считывается за 5 минут. Из которых 3 минуты занимает старт лаптопа с liveCD и запуск программы которая это делает
Во тут народ наобсуждал))) Хакеров набежало))) А как ну ребят, ну вы чего?))) А как же тот же самый WEP, скрытый SSID? Это же не единственный предлагаемый рубеж обороны!
А что до меня, то я точно знаю, что в моей железобетонной новостройке сигнал за пределы стен почти не распространяется, даже на кухне DECT телефон уже с помехами работает. К тому же я не страдаю паранойей и левый траффик замечу сразу, «что-то медленно качается, может родители цифровое ТВ смотрят?».
Ваши выкладки заставили улыбнуться =)
Продолжаю сидеть на попе ровно)))))))
Десять компьютеров, специально заточенных под вычисления, будут, по словам авторов, трудиться от нескольких дней до нескольких недель. допустим, средний пароль ломается за 10 дней. Один компьютер, надо понимать, будет шуршать в 10 раз дольше, т. е., 3 месяца с небольшим. И этим компьютером будет невозможно пользоваться. Результат взлома можно использовать, пока сосед не сменит пароль. Стоит ли таких усилий халявный интернет, цена которому — рублей 700 в месяц?
почему так узко мыслишь? ведь есть корпоративные сети, в которых имеется информация, окупающая не только эти 10 компьютеров, но и все время потраченное на взлом.
не забудьте что и ключи у корпораций меняют раз в месяц. Если очень печутся о безопасности.
К сожалению, а может и к счастью, в реальности это не так.
Для того, чтобы слить нужную информацию вряд ли потребуется больше нескольких дней, если не часов. В конце концов, специализированные комплексы будут покупать (или арендовать — не удивлюсь, если элкомсофт будет сдавать в аренду свои вычислительные мощности, да еще и кэш ключей с расшифровками хранить).
Элкомсофт будет давать доступ на расшифровку ключей. После этого связываться с владельцами AP и предлагать выкупить у них ключ :)
Из корпоративной сети за значительно меньшие бабки все вынесут вместе с админами и серверами.
Наоборот, Налоговая Полиция!
у этих мощностей куда больше, чем у всех нас вместе взятых :)
Повторюсь, применение WPA2 Personal в корпоративной сети недопустимо. Для корпоративных сетей существует WPA2 Enterprise
У меня соседи с вайфаем без пароля :) даже ломать не надо :)
И не говорите! Я свою домашнюю давно расшарил на халяву, инет все равно анлимный.
А не боитесь, что из-за противоправных действий ваших «абонентов» люди в погонах придут именно к вам?
UFO just landed and posted this here
А парольные снифферы этот халявный трафик анализируют?
А что его анализировать если он халявный, м?
а в чем принципиальная разница между халявными и оплаченным? или через вашу точку доступа левые пользователи только windows updates качают?
Так масса точек в городе халявных есть и что? Качайте на здоровье.
ограничение на доступ только с заданных MACов поможет :)
пиар пиаром, но несколько дней — срок очень короткий, а учитывая то, что можно «войти» в компанию стоя у её офиса — это уже эффективная атака
> создать сеть из десятка рабочих станций, на каждой из которых будет установлено по две видеокарты GeForce GTX280

Хотя вот если подогнать грузовик с рабочими станциями…
зачем грузовик? Ломать можно любом месте, а вот пользоваться у дверей противника )
Угу, у стен компании вообще достаточно ноутбука, КПК или просто «коробочки».
UFO just landed and posted this here
Ну может и не несколько дней, но про ускорении в 100 раз там точно есть.
а если ежедневно менять ключ? корпорации думающие о безопасности должны так и делать по идее.
WPA2 с достаточно длинным ключом + фильтр по MAC + регулярная смена ключа (каждые пару дней хотя бы), и любой параноик должен быть спокоен. Как минимум на ближайшее время.
UFO just landed and posted this here
Так и делается — WPA+RADIUS.
UFO just landed and posted this here
UFO just landed and posted this here
То ничего не потного выйдет, Elcomsoft edpr писали на CUDA, которой AMD предпочто OpenCL.
Хотя PhysX уже портанули, edpr пока что вряд ли.
Ничегоо… скоро выйдет dx11 и все эти куды-муды останутся не у дел :)
Тогда ещё будет войнушка между Open CL и compute shaders. Интересно что будет делать nvidia.
Мои знакомые корпоративные параноики уже давно не доверяют WPA2, а используют шифрованное VPN-соединение поверх незашифрованного вайфая. Говорят, что сильно надёжнее.
Ну да, с использованием VPN можно построить гораздо более надежное и устойчивое ко взлому решение. И в добавок в качестве средства аутентификации использовать Secure ID :)
Собственно а в чем достижение? Товарищи просто построили кластер, вовсе не лучший по своим параметрам. Просто при этом они решили применить его к решению такой вот задачи… Что они этим показали? По-моему только то, что у нВидиа получается делать отличные числодробилки)
Теперь придется поверх Wi-Fi-WPA запускать VPN-сессию. Вот работки элкомсофтавцам прибавится))
Зря неверите. На GPU перебор теж же MD5 происходит эффективнее. Уже сегодня не проблема поставить две мощные видеокарты на один компьютер, да в сумме с 4-х ядерным Xeon — дадут мощный толчок к перебору паролей.

Хотя на мощностях порой выгоднее запускать аналитику, чем брутфорс — процент попаданий больше.
Одна моя 9600 GT перебирает чистые MD5 хеши со скоростью 210 млн/сек. Xeon тут рядом не стоит =)
При ускорении видеокартой мощности процессора уже не сильно нужны.
Оставим Ксеон на управление Видяхами и на вывод статы ))

Две GT рядом не ставили?
Но всё-равно цифры впечатляющие!
Звучит как «одна моя знакомая»… перебирает MD5 хеши со скоростью… млн/сек…
Думается, что имелось в виду «одна» значит «одна лишь», а можно и две использовать на другой материнской плате. «Простой» MD5-хэш, очевидно без «соли», пример алгоритма описан Ривестом в соответствующем RFC: www.ietf.org/rfc/rfc1321.txt
UFO just landed and posted this here
https://forum.antichat.ru/threadnav62728-1-10.html
сайт сейчас лежит =(
Если в организации используется WPA2 Private, с паролем, сотрудникам службы информационной безопасности надо разучивать фразу «свободная касса». А WPA2 Enterprise, использующую сертификаты, так легко не сломать.
UFO just landed and posted this here
Однако єто брутфорс. Но не беда :)

Nicolas Courtois думаю таки достигнет своего и продемонстрирует алгебраическую атаку на шифр ASE тогда много чего рухнет…
UFO just landed and posted this here
А инструмент-то имеет более широкое назначение чем брутфорс только для wpa. Там «послужной список» гораздо шире — всевозможные виндовые пароли, md5 хэши…
В принципе, это не плохой инструмент для организаций с соответствующим родом деятельности.
И стоимость относительно стоимости кластера вполне человеческая.

Рискну предположить две вещи:
1)Софт был сделан очень давно, а теперь по каким-то причинам решили его выложить для публики.
2) Нвидиа скоро представит правильный алгоритм шифрования.
3) Это примитивная реклама топовых видеокарт. Примитивна потому, что неэффективно позиционировать утюг как идеальное средство обороны.
UFO just landed and posted this here
Как это причём? Представьте: подъезжает злоумышленник ко мне под окна, разворачивает антенну, подбирает ключ. Заходит в сеть, а там — все соединения шифрованные. Чё делать-то?..
самый лучший брутфорс — раскалённый утюг =)
Нет, паяльник. Выключенный.
Вставляется и только затем включается в розетку, по мере его нагрева, скорость генерации правильных ключей и паролей к административным учеткам очень возрастает.
UFO just landed and posted this here
«специалисты, в том числе Брюс Шнайер, называют такие заявления не более чем пиаром со стороны российских хакеров-коммерсантов»

Ничего не имею против «Элкомсофта», но полностью поддерживаю специалистов.
Только вот Шнайер бывает промахивается, а Elcomsoft бьет в точку напротяжении многих лет, бьет тупо — перебором.
А кому они это продают, зачем, и насколько легально?
всем, чтобы поднять бабла, полностью :)
Самое смешное, что продают в основном службам безопастности корпораций. Которые потом себя и ломают. Так, что ни какого криминала, Элком-софт — вполне уважаемая компания.
Sign up to leave a comment.

Articles