А чем проблема скачать этот софт с какого-нибудь трекера, посидеть недельку — две за подбором паролей и пользоваться интернетом бесплатно. У меня вот, например, 3-4 чужих сети постоянно доступны в квартире. Но, конечно, основную угрозу такой программно-аппаратный комплекс составляет для коммерческой тайны.
Обычно специализированный софт довольно сложно найти на трекерах. Да и подозреваю что сама прога будет защищена какими-нибудь модерновыми аппаратными ключами.
А по поводу домашних сетей сейчас не так уж сложно найти либо вообще открытую сеть, либо закрытую стандартным паролем.
Сложно, но можно. А насчёт сетей без пароля или со стандартным паролем — мне, видать, не повезло. Все сети вокруг закрыты с использованием WPA2.
К тому же, раз одни уже написали такое, то рано или поздно появится похожее и более доступное ПО.
Конечно появится более доступное ПО, но и алгоритмы защиты не стоят на месте, как только статистически они перестают быть безопасными придумывают новые. Да и интернет будет продолжать дешеветь, так что для пользования халявным инетом это будет нецелесообразно.
А для защиты приватных и корпоративных данных должны использоваться другие механизмы помимо WPA2.
Халявный интернет — это только первый шаг. Потом возникнет желание в документах соседей покопаться, в кэше браузера или в сохраненных паролях в Firefox.
Просто разрешите подключаться к вашей домашней сети только вашим устройствам. По МАС-адресам. В домашней сети этот способ — самая верная защита от соседей-халявщиков.
насколько я помню, это все-таки проблема
надо брутфорсить трафик и это задача не из легких. да и как вы увидите чужой трафик, если вы не подключены к сети?
Ничто не мешает, просто снифер не со всякой карточкой работать будет, а тут мак сам стучится и преподносит себя на блюдце. Однако если хорошая карточка — то ессесно снифером.
а никто не заставляет использовать для этих целей ipw2100 :)
есть карточки на куда более правильных чипсетах.
а с fakeAP палево, ведь есть сигнал наружу, а со снифером наружу трафик не излучается (конечно если не додумались юзать что-то типа netstumber) :)))
А вот для этого есть такие вещи, как AirSnort — система обнаружения атак на Wi-Fi, продолжение известного IDS. И у них даже есть в планах распознавание RogueAP — возникновение рядом более мощной точки с тем же SSID. А на одинаковые mac'и должно верещать прямо сейчас, судя по описанию. Как раз сегодня «прочитывал мимо» доки =)
Во тут народ наобсуждал))) Хакеров набежало))) А как ну ребят, ну вы чего?))) А как же тот же самый WEP, скрытый SSID? Это же не единственный предлагаемый рубеж обороны!
А что до меня, то я точно знаю, что в моей железобетонной новостройке сигнал за пределы стен почти не распространяется, даже на кухне DECT телефон уже с помехами работает. К тому же я не страдаю паранойей и левый траффик замечу сразу, «что-то медленно качается, может родители цифровое ТВ смотрят?».
Ваши выкладки заставили улыбнуться =)
Продолжаю сидеть на попе ровно)))))))
Десять компьютеров, специально заточенных под вычисления, будут, по словам авторов, трудиться от нескольких дней до нескольких недель. допустим, средний пароль ломается за 10 дней. Один компьютер, надо понимать, будет шуршать в 10 раз дольше, т. е., 3 месяца с небольшим. И этим компьютером будет невозможно пользоваться. Результат взлома можно использовать, пока сосед не сменит пароль. Стоит ли таких усилий халявный интернет, цена которому — рублей 700 в месяц?
почему так узко мыслишь? ведь есть корпоративные сети, в которых имеется информация, окупающая не только эти 10 компьютеров, но и все время потраченное на взлом.
Для того, чтобы слить нужную информацию вряд ли потребуется больше нескольких дней, если не часов. В конце концов, специализированные комплексы будут покупать (или арендовать — не удивлюсь, если элкомсофт будет сдавать в аренду свои вычислительные мощности, да еще и кэш ключей с расшифровками хранить).
WPA2 с достаточно длинным ключом + фильтр по MAC + регулярная смена ключа (каждые пару дней хотя бы), и любой параноик должен быть спокоен. Как минимум на ближайшее время.
Мои знакомые корпоративные параноики уже давно не доверяют WPA2, а используют шифрованное VPN-соединение поверх незашифрованного вайфая. Говорят, что сильно надёжнее.
Ну да, с использованием VPN можно построить гораздо более надежное и устойчивое ко взлому решение. И в добавок в качестве средства аутентификации использовать Secure ID :)
Собственно а в чем достижение? Товарищи просто построили кластер, вовсе не лучший по своим параметрам. Просто при этом они решили применить его к решению такой вот задачи… Что они этим показали? По-моему только то, что у нВидиа получается делать отличные числодробилки)
Зря неверите. На GPU перебор теж же MD5 происходит эффективнее. Уже сегодня не проблема поставить две мощные видеокарты на один компьютер, да в сумме с 4-х ядерным Xeon — дадут мощный толчок к перебору паролей.
Хотя на мощностях порой выгоднее запускать аналитику, чем брутфорс — процент попаданий больше.
Одна моя 9600 GT перебирает чистые MD5 хеши со скоростью 210 млн/сек. Xeon тут рядом не стоит =)
При ускорении видеокартой мощности процессора уже не сильно нужны.
Думается, что имелось в виду «одна» значит «одна лишь», а можно и две использовать на другой материнской плате. «Простой» MD5-хэш, очевидно без «соли», пример алгоритма описан Ривестом в соответствующем RFC: www.ietf.org/rfc/rfc1321.txt
Если в организации используется WPA2 Private, с паролем, сотрудникам службы информационной безопасности надо разучивать фразу «свободная касса». А WPA2 Enterprise, использующую сертификаты, так легко не сломать.
А инструмент-то имеет более широкое назначение чем брутфорс только для wpa. Там «послужной список» гораздо шире — всевозможные виндовые пароли, md5 хэши…
В принципе, это не плохой инструмент для организаций с соответствующим родом деятельности.
И стоимость относительно стоимости кластера вполне человеческая.
Рискну предположить две вещи:
1)Софт был сделан очень давно, а теперь по каким-то причинам решили его выложить для публики.
2) Нвидиа скоро представит правильный алгоритм шифрования.
3) Это примитивная реклама топовых видеокарт. Примитивна потому, что неэффективно позиционировать утюг как идеальное средство обороны.
Как это причём? Представьте: подъезжает злоумышленник ко мне под окна, разворачивает антенну, подбирает ключ. Заходит в сеть, а там — все соединения шифрованные. Чё делать-то?..
Нет, паяльник. Выключенный.
Вставляется и только затем включается в розетку, по мере его нагрева, скорость генерации правильных ключей и паролей к административным учеткам очень возрастает.
Самое смешное, что продают в основном службам безопастности корпораций. Которые потом себя и ломают. Так, что ни какого криминала, Элком-софт — вполне уважаемая компания.
«Элкомсофт» ускорил подбор WPA2-ключей в 100 раз