Comments 110
Голактего опасносте :(
У них, к тому же, эту программу можно спокойно купить. Теперь я не уверен в безопасности моей домашней Wi-Fi сети.
У них, к тому же, эту программу можно спокойно купить. Теперь я не уверен в безопасности моей домашней Wi-Fi сети.
Эээ, кому нужен этот софт для взлома домашних сетей? :)
Корпоративные другое дело.
Корпоративные другое дело.
А чем проблема скачать этот софт с какого-нибудь трекера, посидеть недельку — две за подбором паролей и пользоваться интернетом бесплатно. У меня вот, например, 3-4 чужих сети постоянно доступны в квартире. Но, конечно, основную угрозу такой программно-аппаратный комплекс составляет для коммерческой тайны.
Обычно специализированный софт довольно сложно найти на трекерах. Да и подозреваю что сама прога будет защищена какими-нибудь модерновыми аппаратными ключами.
А по поводу домашних сетей сейчас не так уж сложно найти либо вообще открытую сеть, либо закрытую стандартным паролем.
А по поводу домашних сетей сейчас не так уж сложно найти либо вообще открытую сеть, либо закрытую стандартным паролем.
Сложно, но можно. А насчёт сетей без пароля или со стандартным паролем — мне, видать, не повезло. Все сети вокруг закрыты с использованием WPA2.
К тому же, раз одни уже написали такое, то рано или поздно появится похожее и более доступное ПО.
К тому же, раз одни уже написали такое, то рано или поздно появится похожее и более доступное ПО.
Конечно появится более доступное ПО, но и алгоритмы защиты не стоят на месте, как только статистически они перестают быть безопасными придумывают новые. Да и интернет будет продолжать дешеветь, так что для пользования халявным инетом это будет нецелесообразно.
А для защиты приватных и корпоративных данных должны использоваться другие механизмы помимо WPA2.
А для защиты приватных и корпоративных данных должны использоваться другие механизмы помимо WPA2.
Сам еще не скачивал и не тестировал, однако описываемый продукт уже доступен:
forum.ru-board.com/topic.cgi?forum=35&topic=39213&start=620#lt (конечно же, не последняя версия). Для просмотра требуется регистрация (свободная).
forum.ru-board.com/topic.cgi?forum=35&topic=39213&start=620#lt (конечно же, не последняя версия). Для просмотра требуется регистрация (свободная).
На закрытых трекерах и не это найдешь ;-)
Просто разрешите подключаться к вашей домашней сети только вашим устройствам. По МАС-адресам. В домашней сети этот способ — самая верная защита от соседей-халявщиков.
Ровно так и делаю у себя, шифрование вообще WEP стоит :)
насколько я понимаю, мас адрес подменить также просто ;)
Ну перед тем как подменить, надо сначал узнать «правильный» MAC адрес.
если ты видишь чужей трафик то достать из него mac адрес — не проблема.
Ставлю свою точку доступа с тойже SSID и гораздо большей мощностью. В результате «правильный» мак адрес сам ко мне постучится. Далее точка отрубается…
а что мешает просто снифать трафик?
Ничто не мешает, просто снифер не со всякой карточкой работать будет, а тут мак сам стучится и преподносит себя на блюдце. Однако если хорошая карточка — то ессесно снифером.
тоже вариант, но снифается все элементарно, пакетики-то по воздуху летят ;)
Но его еще надо узнать. Впрочем, если задаться целью — это не большая проблема.
А устройство (точка доступа) не начнёт верещать по поводу двух одинаковых mac-адресов?
убиваем клиента с правильным mac и цепляемся в это время к точке. Второму клиенту с таким-же mac точка просто не даст прицепиться.
Ну это уже палево, что хозяина не пускает. ;)
Я бы сразу отключил точку.
Я бы сразу отключил точку.
А вот для этого есть такие вещи, как AirSnort — система обнаружения атак на Wi-Fi, продолжение известного IDS. И у них даже есть в планах распознавание RogueAP — возникновение рядом более мощной точки с тем же SSID. А на одинаковые mac'и должно верещать прямо сейчас, судя по описанию. Как раз сегодня «прочитывал мимо» доки =)
Не делайте так!
Вам говорит человек, который таким образом, кхм, халявит :)
Вам говорит человек, который таким образом, кхм, халявит :)
Не делайте так!
Вам говорит человек, который таким образом, кхм, халявит :)
Вам говорит человек, который таким образом, кхм, халявит :)
Да просто супер верная защита, взломать может только ламер — www.securitylab.ru/software/233802.php, и это не считая виртуальных сетевых карт.
МАС адрес считывается за 5 минут. Из которых 3 минуты занимает старт лаптопа с liveCD и запуск программы которая это делает
Во тут народ наобсуждал))) Хакеров набежало))) А как ну ребят, ну вы чего?))) А как же тот же самый WEP, скрытый SSID? Это же не единственный предлагаемый рубеж обороны!
А что до меня, то я точно знаю, что в моей железобетонной новостройке сигнал за пределы стен почти не распространяется, даже на кухне DECT телефон уже с помехами работает. К тому же я не страдаю паранойей и левый траффик замечу сразу, «что-то медленно качается, может родители цифровое ТВ смотрят?».
Ваши выкладки заставили улыбнуться =)
Продолжаю сидеть на попе ровно)))))))
А что до меня, то я точно знаю, что в моей железобетонной новостройке сигнал за пределы стен почти не распространяется, даже на кухне DECT телефон уже с помехами работает. К тому же я не страдаю паранойей и левый траффик замечу сразу, «что-то медленно качается, может родители цифровое ТВ смотрят?».
Ваши выкладки заставили улыбнуться =)
Продолжаю сидеть на попе ровно)))))))
Десять компьютеров, специально заточенных под вычисления, будут, по словам авторов, трудиться от нескольких дней до нескольких недель. допустим, средний пароль ломается за 10 дней. Один компьютер, надо понимать, будет шуршать в 10 раз дольше, т. е., 3 месяца с небольшим. И этим компьютером будет невозможно пользоваться. Результат взлома можно использовать, пока сосед не сменит пароль. Стоит ли таких усилий халявный интернет, цена которому — рублей 700 в месяц?
почему так узко мыслишь? ведь есть корпоративные сети, в которых имеется информация, окупающая не только эти 10 компьютеров, но и все время потраченное на взлом.
не забудьте что и ключи у корпораций меняют раз в месяц. Если очень печутся о безопасности.
К сожалению, а может и к счастью, в реальности это не так.
Для того, чтобы слить нужную информацию вряд ли потребуется больше нескольких дней, если не часов. В конце концов, специализированные комплексы будут покупать (или арендовать — не удивлюсь, если элкомсофт будет сдавать в аренду свои вычислительные мощности, да еще и кэш ключей с расшифровками хранить).
Из корпоративной сети за значительно меньшие бабки все вынесут вместе с админами и серверами.
Повторюсь, применение WPA2 Personal в корпоративной сети недопустимо. Для корпоративных сетей существует WPA2 Enterprise
У меня соседи с вайфаем без пароля :) даже ломать не надо :)
И не говорите! Я свою домашнюю давно расшарил на халяву, инет все равно анлимный.
Аналогично :0
А не боитесь, что из-за противоправных действий ваших «абонентов» люди в погонах придут именно к вам?
А парольные снифферы этот халявный трафик анализируют?
ограничение на доступ только с заданных MACов поможет :)
пиар пиаром, но несколько дней — срок очень короткий, а учитывая то, что можно «войти» в компанию стоя у её офиса — это уже эффективная атака
UFO just landed and posted this here
А вот свободная альтернатива code.google.com/p/pyrit/
а если ежедневно менять ключ? корпорации думающие о безопасности должны так и делать по идее.
UFO just landed and posted this here
Мои знакомые корпоративные параноики уже давно не доверяют WPA2, а используют шифрованное VPN-соединение поверх незашифрованного вайфая. Говорят, что сильно надёжнее.
Собственно а в чем достижение? Товарищи просто построили кластер, вовсе не лучший по своим параметрам. Просто при этом они решили применить его к решению такой вот задачи… Что они этим показали? По-моему только то, что у нВидиа получается делать отличные числодробилки)
Теперь придется поверх Wi-Fi-WPA запускать VPN-сессию. Вот работки элкомсофтавцам прибавится))
Зря неверите. На GPU перебор теж же MD5 происходит эффективнее. Уже сегодня не проблема поставить две мощные видеокарты на один компьютер, да в сумме с 4-х ядерным Xeon — дадут мощный толчок к перебору паролей.
Хотя на мощностях порой выгоднее запускать аналитику, чем брутфорс — процент попаданий больше.
Хотя на мощностях порой выгоднее запускать аналитику, чем брутфорс — процент попаданий больше.
Одна моя 9600 GT перебирает чистые MD5 хеши со скоростью 210 млн/сек. Xeon тут рядом не стоит =)
При ускорении видеокартой мощности процессора уже не сильно нужны.
При ускорении видеокартой мощности процессора уже не сильно нужны.
Оставим Ксеон на управление Видяхами и на вывод статы ))
Две GT рядом не ставили?
Две GT рядом не ставили?
Звучит как «одна моя знакомая»… перебирает MD5 хеши со скоростью… млн/сек…
Думается, что имелось в виду «одна» значит «одна лишь», а можно и две использовать на другой материнской плате. «Простой» MD5-хэш, очевидно без «соли», пример алгоритма описан Ривестом в соответствующем RFC: www.ietf.org/rfc/rfc1321.txt
UFO just landed and posted this here
Если в организации используется WPA2 Private, с паролем, сотрудникам службы информационной безопасности надо разучивать фразу «свободная касса». А WPA2 Enterprise, использующую сертификаты, так легко не сломать.
UFO just landed and posted this here
Однако єто брутфорс. Но не беда :)
Nicolas Courtois думаю таки достигнет своего и продемонстрирует алгебраическую атаку на шифр ASE тогда много чего рухнет…
Nicolas Courtois думаю таки достигнет своего и продемонстрирует алгебраическую атаку на шифр ASE тогда много чего рухнет…
А инструмент-то имеет более широкое назначение чем брутфорс только для wpa. Там «послужной список» гораздо шире — всевозможные виндовые пароли, md5 хэши…
В принципе, это не плохой инструмент для организаций с соответствующим родом деятельности.
И стоимость относительно стоимости кластера вполне человеческая.
В принципе, это не плохой инструмент для организаций с соответствующим родом деятельности.
И стоимость относительно стоимости кластера вполне человеческая.
Рискну предположить две вещи:
1)Софт был сделан очень давно, а теперь по каким-то причинам решили его выложить для публики.
2) Нвидиа скоро представит правильный алгоритм шифрования.
3) Это примитивная реклама топовых видеокарт. Примитивна потому, что неэффективно позиционировать утюг как идеальное средство обороны.
1)Софт был сделан очень давно, а теперь по каким-то причинам решили его выложить для публики.
2) Нвидиа скоро представит правильный алгоритм шифрования.
3) Это примитивная реклама топовых видеокарт. Примитивна потому, что неэффективно позиционировать утюг как идеальное средство обороны.
Не зря я с ноутбука на десктоп по SSH соединяюсь :)
самый лучший брутфорс — раскалённый утюг =)
«специалисты, в том числе Брюс Шнайер, называют такие заявления не более чем пиаром со стороны российских хакеров-коммерсантов»
Ничего не имею против «Элкомсофта», но полностью поддерживаю специалистов.
Ничего не имею против «Элкомсофта», но полностью поддерживаю специалистов.
А кому они это продают, зачем, и насколько легально?
Sign up to leave a comment.
«Элкомсофт» ускорил подбор WPA2-ключей в 100 раз