Комментарии 87
Вот его блог, кому интересно stacksmashing.net/
«утверждая, что все это сделано не для того, чтобы нарушить закон» ага (:
В новости на Яху скорость перебора 400к в секунду, а не в минуту.
Правда и цена за аренду в 28 центов за минуту вроде небольшая.
Правда и цена за аренду в 28 центов за минуту вроде небольшая.
Для домашней Wi-Fi сети, где довольно редко меняется количество/состав оборудования, которое подключается к интернету, вполне подойдёт опция «Блокировать, кроме следующих MAC-адресов».
Подмену MAC адреса не рассматриваете?
не особо силён в сетях, но если расскажите как — буду благодарен.
Если вы пользователь linux всё достаточно просто.
Цитата из man ifconfig:
Цитата из man ifconfig:
hw class address
Set the hardware address of this interface, if the device driver supports this operation. The keyword must be followed by the name of the
hardware class and the printable ASCII equivalent of the hardware address. Hardware classes currently supported include ether (Ethernet),
ax25 (AMPR AX.25), ARCnet and netrom (AMPR NET/ROM).
Для Windows есть утилита madmac
ссылка потерлась) www.irongeek.com/i.php?page=security/madmacs-mac-spoofer
Мне кажется, нужно блокировать после n-ого количества неправельных подключений на n-минут, это как никак оттянет срок и возможность выявить атаку
Для домашней Wi-Fi сети использовать WPA2 PSK с фильтрацией по MAC адресу на сегодняшний день, думаю, достаточно. Если нужно повысить уровень безопасности домашней сети, можно RADIUS сервер использовать впридачу.
> My first result was that it takes 49 minutes to do a 95 characters, 6 digit long brute force attack on a list of 14 hashes.
6-значный пароль из алфавита на 95 символов за 3 минуты не так уж и быстро. пароль побольше и будет ломать миллион лет на любом облаке
6-значный пароль из алфавита на 95 символов за 3 минуты не так уж и быстро. пароль побольше и будет ломать миллион лет на любом облаке
Бодрый такой перебор у него получился… 20 минут — 480кк переборов под этот перебор попадут все пароли длиной 6 символов, состоящие из цифр, латиницы в обоих регистрах и 27 спец символов (89 символов). Если перебирать по словарю, что ящик вскроется в разы быстрее. Но мой пароль на роутере он будет перебирать 1.2 петалет.
А если учесть, что минимальная длина пароля в сети wpa — 8 символов, то время, указанное в топике, волшебным образом увеличивается на два порядка.
срочно проверьте свой пароль в гугле, вдруг он есть в словаре?
Совсем не параноики его соседи по инф. безопасности, раз за 20 минут подобрал 6-и символьный пароль.
Мой пароль из 63 символов запариться ему подбирать
Мой пароль из 63 символов запариться ему подбирать
Всегда мучил вопрос — почему злоумышленники не используют для подобных вещей бот-сети? В некоторых тысячи и миллионы машин, это же грид с гигантскими вычислительными мощностями!
А откуда нам знать, что не используют?
С одной стороны боту не желательно «светиться» в системе, создавая юзеру заметные неудобства. А высокий «CPU Load», что ни говори, фактор заметный.
С другой — никто не мешает умно настроить триггера и позволять боту грузить проц только, к примеру, при запуске скинсейвера.
С одной стороны боту не желательно «светиться» в системе, создавая юзеру заметные неудобства. А высокий «CPU Load», что ни говори, фактор заметный.
С другой — никто не мешает умно настроить триггера и позволять боту грузить проц только, к примеру, при запуске скинсейвера.
Ни разу не встречал описания подобного функционала у ботов…
Я думаю, что те, у кого ПК кишат вирусами не особо задумываются о загрузке ЦП, можно выставить самый низкий приоритет и никто ничего не заметит. Или вообще грузить 1 ядро, ни на производительности, ни на тепловыделении это практически не сказывается.
Я думаю, что те, у кого ПК кишат вирусами не особо задумываются о загрузке ЦП, можно выставить самый низкий приоритет и никто ничего не заметит. Или вообще грузить 1 ядро, ни на производительности, ни на тепловыделении это практически не сказывается.
Вам видимо какие то детские «ботинки» попадались 8)
То, что бот может загрузить и выполнить любой файл это понятно, но про существование вредоносных модулей для распределенных вычислений я не слышал.
НЛО прилетело и опубликовало эту надпись здесь
это все конечно хорошо, но на практике должно быть так: три раза ввёл неправильный пароль — ждёшь 10 секунд. 10 раз — минуту. 100 раз — полчаса. 1000 попыток — вызываем группу немедленного реагирования отдела К.
более того, если это тупой перебор, то это можно алгоритмически уловить => бан. Если умник меняет мак-адреса, то можно вообще притвориться, что сессия авторизована и пустить дурака поиграться в «песочнице». Тем временем можно включить обратного робота и взломать его сетку, или вызвать отдел К. :)
Никто ничего не вводит. Суть такая:
Есть подключенный клиент к точке доступа. С помощью airelpay выкидываем его из сети, как бы деавторизируя. Он пытается подключиться снова, и мы в это время слушаем трафик и перехватываем handshake. Потом уже ломаем перебором этот handshake, не подключаясь к точке доступа.
Есть подключенный клиент к точке доступа. С помощью airelpay выкидываем его из сети, как бы деавторизируя. Он пытается подключиться снова, и мы в это время слушаем трафик и перехватываем handshake. Потом уже ломаем перебором этот handshake, не подключаясь к точке доступа.
производительность арендованных им мощностей на AWS позволила перебирать примерно 400 тысяч паролей в секунду
Неясно, почему это считается чем-то выдающимся. С такой скоростью на взлом даже 64-битного пароля уйдет не один миллион лет.
Насколько я понял с его блога 400 тысяч в секунду это на одном инстансе. Ну и можно штук сто инстансов запустить.
Я свой Wi-Fi не защищаю. Мало ли что, вдруг от доступа к сети зависит чья-то судьба.
Наверное, если у Вас есть данные, которые стоят того, чтобы вашу сеть ломали, иметь в ней вайфай всё же не стоит. Или делать четкое разделение сетей. На любой ключ рано или поздно найдется отмычка.
А по какой технологии была защищена сеть — WPA или WPA2 или еще как? или это не то?
НЛО прилетело и опубликовало эту надпись здесь
дык они уже есть tools.question-defense.com/wpa-password-cracker/
HaaS
Hacker as a service.
Hacker as a service.
Помню как брат у кого-то Wi-Fi халявный нашел. Сидел он на нём до тех пор, пока случайно не поставил на скачку один торрент и не ограничил скорость. На следующий день Wi-Fi переименовали в «Фиг вам, а не халявный интернет» и установили пароль.
Еще был случай, когда один знакомый нашел Wi-Fi, но уже запароленный. Не долго думая, он решил подставить «12345», эврика, подошло!
Если в добавок у вас и принтер Wi-Fi-ный, то пароль необходим. Ибо даже на баше были описаны случаи, как люди печатали дистанционно «Йа листочег!», а сотрудники в офисе недоумевали и думали, мол принтер ожил!
Еще был случай, когда один знакомый нашел Wi-Fi, но уже запароленный. Не долго думая, он решил подставить «12345», эврика, подошло!
Если в добавок у вас и принтер Wi-Fi-ный, то пароль необходим. Ибо даже на баше были описаны случаи, как люди печатали дистанционно «Йа листочег!», а сотрудники в офисе недоумевали и думали, мол принтер ожил!
у домашних (не дорогих) wi-fi точек доступа не большая частота авторизации (кол-во логинов в сек), получается для взлома они поставили специальную точку доступа?
и вообще, зачем ему AWS, для перебора паролей достаточно и обычного компа, проверка пароля происходит все равно на точке доступа.
и вообще, зачем ему AWS, для перебора паролей достаточно и обычного компа, проверка пароля происходит все равно на точке доступа.
Специалисты по сетевой безопасности использовали недорогую домашнюю точку?
Путаете вход в панель управления точкой доступа и подключение к самой сети
ValdikSS выше разъяснил — подключения к wi-fi не происходит, расшифровывается сграбленый хеш-пароля в sha1
Дело в том что подбор идет без участия точки, перехватывается handshake, а дальше уже идет подбор.
То есть атакующий человек в первый раз обратиться к точке уже с паролем.
А почему AWS? да потому что на обычном компе вы будете подбирать этот пароль миллионы лет, скорость 300-1000 паролей в секунду, вроде где то проскакивало что на с помощью вычислений на видео карте поднимали до 10к. А тут используется целый кластер «Cluster GPU Instances». В одной из статей он подробно описывает как и почему.
То есть атакующий человек в первый раз обратиться к точке уже с паролем.
А почему AWS? да потому что на обычном компе вы будете подбирать этот пароль миллионы лет, скорость 300-1000 паролей в секунду, вроде где то проскакивало что на с помощью вычислений на видео карте поднимали до 10к. А тут используется целый кластер «Cluster GPU Instances». В одной из статей он подробно описывает как и почему.
если у меня появится подозрение на взлом, то я подниму OpenVPN внутри wi-fi
это изврат имхо. если в wifi-сети есть что-то ценное, но нет возможности юзать сертификаты или авторизацию с помощью радиус-сервера — можно хотя бы просто оградить вайфай сеть от остальной сети и позволить выходить через вайфай только в инет.
а если особо ценного ничего нет — лучше уж тогда, как выше писали, блокировку по маку сделать, да и всё. ламерьё врядли поймёт что нужно делать, а более опытные парни врядли станут заморачиваться.
а если особо ценного ничего нет — лучше уж тогда, как выше писали, блокировку по маку сделать, да и всё. ламерьё врядли поймёт что нужно делать, а более опытные парни врядли станут заморачиваться.
Ну почему сразу изврат? Я, к примеру, даже с домашнего Wi-Fi к рабочим делам подГлючаюсь через PPTP, и не считаю себя параноиком. Кроме того, WPA2 уже немало лет и вполне возможно, что в каком-нибудь WPA3 просто добавят дополнительный уровень защиты — типа того-же OpenVPN
Я тоже юзаю OpenVPN, и даже не парюсь с паролями к WiFi.
Хотя если поставлю 16 знаковый PSK, сколько милиардов лет его будут подбирать на Amazon?!
Хотя если поставлю 16 знаковый PSK, сколько милиардов лет его будут подбирать на Amazon?!
не, это понятно — я сам активно опенвпн юзаю. Просто вот придёт к примеру в гости кто-нибудь и традиционно попросит доступ в вайфай. Если жостко органичить доступ опенвпном — получить доступ в инет будет не так просто=)
можно конечно специально для гостей держать гостевой вайфай, но это уже сурово)
можно конечно специально для гостей держать гостевой вайфай, но это уже сурово)
PPTP, кстати, совсем не защищён от перехвата и расшифровки ключа в оффлайне.
Мне интересно сколько это ему стоило? Ресурсы Амазона не бесплатные.
SHA1 ему вышло в 2.10$ в час.
откуда инфа? В исходной статье написано что стоимость — 28 центов за минуту. в час 16,8
В его блоге написано:
Using the CUDA-Multiforce, I was able to crack all hashes from this file with a password length from 1-6 in only 49 Minutes (1 hour costs 2.10$ by the way.)
Using the CUDA-Multiforce, I was able to crack all hashes from this file with a password length from 1-6 in only 49 Minutes (1 hour costs 2.10$ by the way.)
Жалко не написано, какой длины был пароль и во сколько ему обошелся подбор пароля.
Мне вот интересно, есть ли возможность в амазоновском облаке арендовать сервер с виндой на борту и мощным GPU, дабы на нем установить виндовый софт для вычислений.
habrahabr.ru/blogs/hosting/108169/
цена была 2$ в час.
цена была 2$ в час.
Понты.
Например популярный и ужасный md5 ломается со скоростью 350 000 000 в секунду (350 миллионов «паролей» в секунду) на одной не топовой видеокарте.
Берём пароль из 16 символов только из заглавных и строчных латинских букв и цифр (словарь из 64символов).
Вуаля. И ему не хватит всей жизни и всей мощи амазона на его вскрытие.
Сколько нод по карману поднять: Сто. Тысячу. Миллион?
Ну будет в миллион раз быстрее подбираться. Но всё равно это не те порядки, на которые возросло время подбора при использовании пароля адекватной длины и сложности.
Например популярный и ужасный md5 ломается со скоростью 350 000 000 в секунду (350 миллионов «паролей» в секунду) на одной не топовой видеокарте.
Берём пароль из 16 символов только из заглавных и строчных латинских букв и цифр (словарь из 64символов).
Вуаля. И ему не хватит всей жизни и всей мощи амазона на его вскрытие.
Сколько нод по карману поднять: Сто. Тысячу. Миллион?
Ну будет в миллион раз быстрее подбираться. Но всё равно это не те порядки, на которые возросло время подбора при использовании пароля адекватной длины и сложности.
Ах да. Для верящих в силу облаков могу выложить хэш, длину пароля, используемые символы и предложить забиться на штуку баксов, что до конца года не будет подобрана строка из этих символов этой длины.
Никто не хочет потратить $10, чтобы выиграть $10 000?
Никто не хочет потратить $10, чтобы выиграть $10 000?
Конкретно md5 имеет имеет уязвимости, что позволяет сильно ускорить поиск (около года назад была новость об этом). Так что не нужно спорить. Но для любых более совершенных алгоритмов вы совершенно правы :)
Если вы про коллизии, то в условии спора есть ограничение на используемые символы и на длину пароля, который будет принят как правильный ответ =)
Учитывая, что на проверку ключа при данной скорости тратится полсотни тактов в сильное ускорение скорости я не верю =)
Учитывая, что на проверку ключа при данной скорости тратится полсотни тактов в сильное ускорение скорости я не верю =)
простите когда говорится штука баксов — разве имеется ввиду 10 000? 8)
Откуда цифра в 400 тыс. паролей в секунду?
Из блога автора больше похоже на 4 ярда в секунду.
Из блога автора больше похоже на 4 ярда в секунду.
Свое ПО и методику Том предоставил участникам конференции и выложил в Сети, утверждая, что все это сделано не для того, чтобы нарушить закон, а для того, чтобы предостеречь системных администраторов. Со времени релиза своего софта и технологии, хакер обновил ПО, и теперь считает, что WiFi сеть средней защищенности можно взломать примерно за 6 минут.
Вот в его блоге я ничего не нашел про взлом wi-fi и его ПО, у него нет никакого ПО, то что он использует cuda-multiforcer для перебора md5 и sha1 это хорошо. Но каким образом это относится к WPA? Какой-то дешевый пеар.
В конце прошлого года я арендовал на амазоне инстанс с 2 картами Tesla, мне было интересно применение как раз в области подбора пароля для WPA. Небольшие результаты:
2 карты тесла + процессор могут генерировать rainbow-таблицы максимум со скоростью 45к PMK/s, что в принципе не так много, но и не так плохо — 150млн PMK за 2.10$ в час, если использовать несколько инстансов параллельно — мы сокращаем время, но цена вырастает пропорционально. Брутфорсом взломать WPA пароль длиной 8 символов, использующий цифры, большие и маленькие латинские буквы нереально(62^8 вариантов, если считать конкретно на этом инстансе амазона — получается 155 лет, на эту тему читаем тут www.golubev.com/about_cpu_and_gpu_ru.htm), соответственно нужен хороший словарь, не словарные пароли взломать не получится.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Хакер продемонстрировал «облачный» софт для взлома WiFi-сетей на конференции Black Hat