Pull to refresh
  • by relevance
  • by date
  • by rating

«Элкомсофт» ускорил подбор WPA2-ключей в 100 раз

Information Security *
Компания «Элкомсофт» заявила, что с помощью аппаратной акселерации (используются GPU-процессоры NVidia) в сто раз ускорила процесс подбора ключей WPA и WPA2, которые используются для защиты сеансов связи WiFi.

С помощью последней программки для распределённого взлома ключей можно создать сеть из десятка рабочих станций, на каждой из которых будет установлено по две видеокарты GeForce GTX280, и вся эта сеть может трудиться над взломом одного пароля. Процесс займёт всего несколько дней или недель, а не годы, как раньше.

По мнению специалистов «Элкомсофта», им удалось де-факто «похоронить» технологию WPA2 как таковую. Фирмы не могут больше полагаться на этот стандарт для корпоративной безопасности.
Читать дальше →
Total votes 53: ↑45 and ↓8 +37
Views 6K
Comments 110

Атака на WPA: подробности

Information Security *
По мотивам топика о взломанном WPA.
Попытаемся все же разобраться, что случилось и чем это может нам грозить. Поскольку криптографические атаки — вещь, требующая для понимания весьма много специфических знаний, статью можно считать в некотором роде ознакомительной с безопасностью в Wi-Fi сетях.
Читать дальше →
Total votes 77: ↑73 and ↓4 +69
Views 37K
Comments 30

Установка Wireless DLink AirPlus XtremeG DWL G520 на Debian Linux

Lumber room
Фактически, это продолжение предыдущего поста про настройку домашнего сервера

Обрыл гугл, — везде пишут о проблемах с DWL G520+, но нигде не пишут о том, как установить G520.

Учитывая то, что я нашёл эту карточку в закромах родины™ — пришлось работать с тем, что есть+)

В итоге опытным путём:
Читать дальше →
Total votes 4: ↑3 and ↓1 +2
Views 1.3K
Comments 6

Атака на беспроводные сети. Чуть меньше теории и чуть больше практики

Information Security *
image
В общих чертах теорию и процесс атаки хорошо описал юзер n3m0 в своих статьях «Атаки на беспроводные сети», поэтому я не буду заострять внимание на многих теоретических моментах.
Я же хочу описать самые простейшие способы обхода защиты, но более подробно.
Читать дальше →
Total votes 199: ↑189 and ↓10 +179
Views 308K
Comments 103

WPA теперь может быть взломан за 1 минуту

Information Security *

Исследователи из Японии (Toshihiro Ohigashi из университета Hiroshima и Masakatu Morii из университета Kobe) разработали способ для взлома шифрованного соединения WPA всего за одну минуту.
Атака производится чтением шифрованного трафика между компьютером и роутерами, использующими шифрование WPA.
Ранее, в ноябре прошлого года, сообщалось о возможности обхода защиты за 15 минут.

Атака работает только на WPA системах, использующих алгоритм Temporal Key Integrity Protocol (TKIP), но не работает на системах, использующих WPA с шифрованием AES.

Согласно отчету авторов атаки, существуют значительные ограничения для ее использования, тем не менее, следует избегать шифрования WPA с TKIP, равно как и протокола WEP, давно считающегося очень ненадежным.

Оригинал: ZdNet.com
Total votes 50: ↑44 and ↓6 +38
Views 6.1K
Comments 39

Wi-Fi точка доступа с WPA на базе EEE 701

*nix *
Решил подыскать себе беспроводной роутер с возможностью установки дополнительного ПО. Сразу же вспомнил про ASUS WL-500gP и ему подобные. Но т.к. 3к не лишние, да и зуд в одном месте имелся, взялся настраивать все на базе нетбука ASUS EEE 701 (он у меня остался без дисплея, поэтому его нежалко использовать в качестве роутера).
Начал я с того, что припаял внешнюю антенну, вместо одной из внутренних в ЕЕЕ.

Я выбрал FreeBSD 8.1, т.к. в плане поддержки железа, не требовалась установка дополнительных драйверов, в отличие от предыдущих версий фряхи.
Читать дальше →
Total votes 60: ↑56 and ↓4 +52
Views 6.1K
Comments 82

«Взламыватель» защиты WEP и WPA в WiFi-сетях

Lumber room
Сколько же удивительных и забавных вещей приходит из Китая! Среди безделушек типа пластмассовых собачек со светодиодами и фонариков попадаются и девайсы сомнительной легальности. Например, свободно продаются глушилки GSM и GPS, и если первые еще могут пригодиться особо изощренным экзаменаторам в институтах, то придумать вариант использования вторых во чье-то благо сложно.

На днях поступил в продажу Wifi Box Network Unlocker, девайс, позиционируемый производителем как «позволяющий вскрывать защиту сетей с WEP и простым WPA» (WPA-PSK и WPA2 — не берет).

Читать дальше →
Total votes 10: ↑9 and ↓1 +8
Views 8.1K
Comments 4

Комплекты для взлома WiFi-сетей продаются по $24

Information Security *
Китайские бизнесмены пустили в продажу дешёвую альтернативу WiFi Box. Сначала на крупнейших интернет-аукционах, а потом и на улице в продаже появился «комплект для халявного интернета» местного производства: это USB WiFi-модем с 15-сантиметровой антенной (на фото 58-сантиметровая), CD-ROM с операционной системой BackTrack Linux и хакерским софтом, драйвер для модема, а также подробная инструкция действий.



Инструкция нехитрая: из-под BackTrack запускаются программы Spoonwep и Spoonwpa, которые расшифровывают ключи от всех WiFi-сетей в радиусе приёма, и потом можно запускать Windows с этими ключами — и наслаждаться халявным интернетом. Для WEP эксплуатируется давно известная уязвимость, а ключи WPA подбираются брутфорсом.

На китайским рынках такой комплект можно купить за 165 юаней (окло $24). Это гораздо дешевле вышеупомянутого западного аналога WiFi Box.
Total votes 104: ↑94 and ↓10 +84
Views 33K
Comments 130

Подбор паролей к WPA/WPA2 с использованием видеокарты

Information Security *
Sandbox
Привет, Хабр!
Сегодня я расскажу и покажу вам, как можно использовать всю мощность ваших видеокарт для игр перебора паролей к Wi-Fi. Как-то не комильфо в наше время использовать только процессорные мощности под эти задачи (в частности aircrack-ng), когда в 80% компьютеров есть видеокарта. Поэтому разумно использовать всю потенциальную мощность ваших систем. А именно, речь пойдет о замечательной программе pyrit.
Читать дальше →
Total votes 166: ↑149 and ↓17 +132
Views 198K
Comments 61

FreeRADIUS for WPA & WPA2 Enterprise: Windows 7, Android, Symbian, iPhone

Wireless technologies *
В этой статье прекрасно описана конфигурация FreeRADIUS для WPA2 Enterprice, по ней я успешно сконфигурировал связку FreeRADIUS2 + WPA2 + EAP-TLS (аутентификация пользователя по WIFI WPA / WPA2 Enterprise, при помощи сертификатов). По этому утруждать ни себя ни вас, переводом я не стану.
Тем не менее в статье не хватает информации о тонкостях конфигурирования клиентов Android, Nokia Symbian, iPhone и Windows 7, для вышеописанной связки.
Что я и собираюсь сделать в этой дополняющей статье.

Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Views 24K
Comments 0

Wi-Fi с логином и паролем для каждого пользователя или делаем WPA2-EAP/TLS подручными средствами

Information Security *
Tutorial
С практической точки зрения было бы удобно управлять Wi-Fi сетями, выдавая пароль каждому пользователю. Это облегчает задачу с доступом к вашей беспроводной сети. Используя так называемую WPA2 PSK авторизацию, чтобы предотвратить доступ случайному пользователю, нужно менять ключ, а также заново проходить процесс авторизации на каждом отдельном Wi-Fi устройстве. Кроме того, если вы имеете несколько точек доступа, ключ нужно менять на всех из них. А если Вам надо скрыть пароль от кого-нибудь, придется раздать всем сотрудникам новый.

Представим ситуацию — к вам в офис зашел кто-то посторонний (клиент, контрагент?), и нужно дать ему доступ в интернет. Вместо того, чтобы давать ему WPA2 — ключ, можно сделать для него отдельный аккаунт, который потом, после его ухода, можно удалить заблокировать. Это даст вам гибкость в управлении учетками, а пользователи будут очень довольны.

Мы сделаем удобную схему, применяемую в корпоративных сетях, но полностью из подручных средств с минимальными финансовыми и аппаратными вложениями. Ее одобрит служба безопасности и руководство.
Читать дальше →
Total votes 45: ↑43 and ↓2 +41
Views 249K
Comments 26

Wi-Fi сети: проникновение и защита. 1) Матчасть

Information Security *


Синоптики предсказывают, что к 2016 году наступит второй ледниковый период трафик в беспроводных сетях на 10% превзойдёт трафик в проводном Ethernet. При этом от года в год частных точек доступа становится примерно на 20% больше.

При таком тренде не может не радовать то, что 80% владельцев сетей не меняют пароли доступа по умолчанию. В их число входят и сети компаний.

Этим циклом статей я хочу собрать воедино описания существующих технологии защит, их проблемы и способы обхода, таким образом, что в конце читатель сам сможет сказать, как сделать свою сеть непробиваемой, и даже наглядно продемонстрировать проблемы на примере незадачливого соседа (do not try this at home, kids). Практическая сторона взлома будет освещена с помощью Kali Linux (бывший Backtrack 5) в следующих частях.

Статья по мере написания выросла с 5 страниц до 40, поэтому я решил разбить её на части. Этот цикл — не просто инструкция, как нужно и не нужно делать, а подробное объяснение причин для этого. Ну, а кто хочет инструкций — они такие:
Используйте WPA2-PSK-CCMP с паролем от 12 символов a-z (2000+ лет перебора на ATI-кластере). Измените имя сети по умолчанию на нечто уникальное (защита от rainbow-таблиц). Отключите WPS (достаточно перебрать 10000 комбинаций PIN). Не полагайтесь на MAC-фильтрацию и скрытие SSID.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
Как работают WEP, WPA и WPS
Total votes 185: ↑176 and ↓9 +167
Views 589K
Comments 76

Wi-Fi сети: проникновение и защита. 3) WPA. OpenCL/CUDA. Статистика подбора

Information Security *


Баста карапузики, кончилися танцы.

В предыдущей части мы детально рассмотрели «читерские» приёмы обхода «защит» (скрытие SSID, MAC-фильтрация) и защит (WPS) беспроводных сетей. И хотя работает это в половине случаев, а иногда и чаще — когда-то игры заканчиваются и приходится браться за тяжёлую артиллерию. Вот тут-то между вашей личной жизнью и взломщиком и оказывается самое слабое звено: пароль от WPA-сети.

В статье будет показан перехват рукопожатия клиент-точка доступа, перебор паролей как с помощью ЦП, так и ГП, а кроме этого — сводная статистика по скоростям на обычных одиночных системах, кластерах EC2 и данные по разным типам современных GPU. Почти все они подкреплены моими собственным опытом.

К концу статьи вы поймёте, почему ленивый 20-значный пароль из букв a-z на пару солнц более стоек, чем зубодробительный 8-значный, даже использующий все 256 значений диапазона.

Оглавление:
1) Матчасть
2) Kali. Скрытие SSID. MAC-фильтрация. WPS
3) WPA. OpenCL/CUDA. Статистика подбора
По традиции, под катом ещё 15 страниц
Total votes 168: ↑167 and ↓1 +166
Views 342K
Comments 57

Что делать с пыльным GPU, если ты — пентестер. Часть 1: Legacy ATI/AMD RADEON

Information Security *GPGPU *
Sandbox
image

Привет, хабр! Закончилось лето, деревья роняют свои листья на холодную землю, в Новосибирске идет первый снег, а я в это время хочу рассказать небольшую историю о настройке платформы для перебора паролей WPA/WPA2 на базе устаревшей на сегодняшний день видеокарты RADEON HD4890.
Читать дальше →
Total votes 28: ↑27 and ↓1 +26
Views 41K
Comments 12

Почему процессоры Skylake иногда работают в 2 раза медленнее

.NET *Debugging *CPU
Translation
Мне сообщили, что на новых компьютерах некоторые регрессиионные тесты стали медленнее. Обычное дело, такое бывает. Неправильная конфигурация где-то в Windows или не самые оптимальные значения в BIOS. Но в этот раз нам никак не удавалось найти ту самую «сбитую» настройку. Поскольку изменение значительное: 9 против 19 секунд (на графике синий — это старое железо, а оранжевый — новое), то пришлось копать глубже.


Читать дальше →
Total votes 149: ↑149 and ↓0 +149
Views 56K
Comments 64

63 ядра заблокированы семью инструкциями

Abnormal programming *IT systems testing *Programming *System Programming *Development for Windows *
Translation
Кажется, у меня появилась привычка писать о мощных машинах, где множество ядер простаивают из-за неправильных блокировок. Так что… Да. Опять про это.

Эта история особенно впечатляет. В самом деле, как часто у вас один поток несколько секунд крутится в цикле из семи команд, удерживая блокировку, которая останавливает работу 63 других процессоров? Это просто восхитительно, в каком-то ужасном смысле.

Вопреки распространённому мнению, у меня на самом деле нет машины с 64 логическими процессорами, и я никогда не видел этой конкретной проблемы. Но с ней столкнулся мой друг, этот ботан зацепил меня он попросил о помощи, и я решил, что проблема достаточно интересная. Он выслал трассировку ETW с достаточным количеством информации, чтобы коллективный разум в твиттере быстро решил проблему.
Читать дальше →
Total votes 69: ↑69 and ↓0 +69
Views 26K
Comments 24

Расследование: что выше, чем приоритеты потоков в Windows?

Programming *Client optimization *Reverse engineering *Development for Windows *
Translation
Это расследование, как и многие другие, началось с того, что я занимался собственными делами, не пытаясь искать себе проблем. На этот раз всё, что я сделал — открыл крышку ноутбука и попытался выполнить вход в систему.

В первые несколько раз, когда это приводило к задержке в двадцать секунд, я игнорировал проблему, надеясь, что она решится сама собой. В следующие несколько раз я задумался о расследовании, но проблемы производительности, возникающие ещё до того, как ты вошёл в систему, сложнее решать, а мне было лениво.

Когда я заметил, что избегаю закрывать ноутбук, потому что меня пугают эти слишком частые задержки, то понял, что пора заняться этим серьёзно.

К счастью, я недавно исправил трассировку кольцевого буфера UIforETW, сделав его надёжным, поэтому я запустил его и начал ждать следующего случая задержки. Долго ожидать мне не пришлось.

Мне потребовалось несколько раз, чтобы получить полностью устраивающую меня трассировку ETW. И поскольку эта территория была для меня незнакомой, на выяснение происходящего потребовалось какое-то время. Я по-прежнему не полностью разобрался в проблеме, но на 90% понял причины её возникновения. Мне удалось многое узнать, в том числе некоторые новые подробности о Windows-планировщике, а также я обнаружил абсолютно эффективное решение.

Идеальная трассировка, которую я в конце концов записал, при загрузке в Microsoft Windows Performance Analyzer (WPA) выглядит так:


Стандартные события, окна в фокусе и использование ЦП

Эта таблица и два графика содержат кучу информации. Верхняя таблица (Generic Events) показывает записанные UIforETW нажатия клавиш. Я пытался нажимать клавишу (код виртуальной клавиши 162) раз в секунду, пока не появится поле ввода пароля. Так как эти 17 нажатий клавиши выбраны, в графике ниже они показаны вертикальными синими линиями для упрощённой визуализации времени выполнения критически важных событий. По оси x отложено время в секундах.
Читать дальше →
Total votes 37: ↑37 and ↓0 +37
Views 11K
Comments 9