Как стать автором
Обновить

Комментарии 87

«утверждая, что все это сделано не для того, чтобы нарушить закон» ага (:
почитайте его блог, в последних двух постах он подводит итог что SHA1 для паролей зло, и что нужно двигаться дальше.

Так что вполне может быть, что он тем самым пытается двигать прогресс вперед.
В новости на Яху скорость перебора 400к в секунду, а не в минуту.

Правда и цена за аренду в 28 центов за минуту вроде небольшая.
amarao кажется говорил, что процессор — самая простаивающая и дешёвая часть в их облаке. Думаю в амазоновском так же.
Достаточно просто ввести таймаут перед каждой 3й авторизации и перебор пароля займет сотни лет =)
Бесполезно. Для перебора не нужно авторизоваться на точке доступа. Достаточно единожды перехватить нужное количество трафика.
Для домашней Wi-Fi сети, где довольно редко меняется количество/состав оборудования, которое подключается к интернету, вполне подойдёт опция «Блокировать, кроме следующих MAC-адресов».
Подмену MAC адреса не рассматриваете?
не особо силён в сетях, но если расскажите как — буду благодарен.
Если вы пользователь linux всё достаточно просто.
Цитата из man ifconfig:
hw class address
Set the hardware address of this interface, if the device driver supports this operation. The keyword must be followed by the name of the
hardware class and the printable ASCII equivalent of the hardware address. Hardware classes currently supported include ether (Ethernet),
ax25 (AMPR AX.25), ARCnet and netrom (AMPR NET/ROM).


А как узнать правильный MAC адрес? Подбором?))
Проснифать
Просто прослушать траффик, МАКи идут открытым текстом
airodump-ng wlan0
Для Windows есть утилита madmac
Мне кажется, нужно блокировать после n-ого количества неправельных подключений на n-минут, это как никак оттянет срок и возможность выявить атаку
Для домашней Wi-Fi сети использовать WPA2 PSK с фильтрацией по MAC адресу на сегодняшний день, думаю, достаточно. Если нужно повысить уровень безопасности домашней сети, можно RADIUS сервер использовать впридачу.
> My first result was that it takes 49 minutes to do a 95 characters, 6 digit long brute force attack on a list of 14 hashes.

6-значный пароль из алфавита на 95 символов за 3 минуты не так уж и быстро. пароль побольше и будет ломать миллион лет на любом облаке
Бодрый такой перебор у него получился… 20 минут — 480кк переборов под этот перебор попадут все пароли длиной 6 символов, состоящие из цифр, латиницы в обоих регистрах и 27 спец символов (89 символов). Если перебирать по словарю, что ящик вскроется в разы быстрее. Но мой пароль на роутере он будет перебирать 1.2 петалет.
А если учесть, что минимальная длина пароля в сети wpa — 8 символов, то время, указанное в топике, волшебным образом увеличивается на два порядка.
не на 2 порядка, а в 89^2 раз
поясните ламеру, я полагал, зависимость линейная.
это комбинаторика. Увеличение пароля на 1 символ ведёт к увеличению вариантов в X раз, где Х — количество возможных вариантов символа. Т.о., если количество разных символов может быть 89, то +2 символа = *89*89 = *(89^2).
Понятно, спасибо. Зря я прогуливал вышку в универе )
срочно проверьте свой пароль в гугле, вдруг он есть в словаре?
Ага.
Типа «Проверил. Не было. Теперь — есть»
Совсем не параноики его соседи по инф. безопасности, раз за 20 минут подобрал 6-и символьный пароль.
Мой пароль из 63 символов запариться ему подбирать
У кого там Кубок Параноика? Передайте, пожалуйста, человеку.
Не возьмёт, а вдруг там трояны.
Всегда мучил вопрос — почему злоумышленники не используют для подобных вещей бот-сети? В некоторых тысячи и миллионы машин, это же грид с гигантскими вычислительными мощностями!
А откуда нам знать, что не используют?

С одной стороны боту не желательно «светиться» в системе, создавая юзеру заметные неудобства. А высокий «CPU Load», что ни говори, фактор заметный.
С другой — никто не мешает умно настроить триггера и позволять боту грузить проц только, к примеру, при запуске скинсейвера.
Ни разу не встречал описания подобного функционала у ботов…
Я думаю, что те, у кого ПК кишат вирусами не особо задумываются о загрузке ЦП, можно выставить самый низкий приоритет и никто ничего не заметит. Или вообще грузить 1 ядро, ни на производительности, ни на тепловыделении это практически не сказывается.
Вам видимо какие то детские «ботинки» попадались 8)
То, что бот может загрузить и выполнить любой файл это понятно, но про существование вредоносных модулей для распределенных вычислений я не слышал.
Теперь услышите.

Кстати, вопрос загрузки процессора снимается установкой низкого приоритета и скрытием процесса из списка процессов (sic!). И ничего не будет виснуть. Разве что режим энергосбережения процессора не включится, но этим мало кто заинтересуется.
НЛО прилетело и опубликовало эту надпись здесь
это все конечно хорошо, но на практике должно быть так: три раза ввёл неправильный пароль — ждёшь 10 секунд. 10 раз — минуту. 100 раз — полчаса. 1000 попыток — вызываем группу немедленного реагирования отдела К.
более того, если это тупой перебор, то это можно алгоритмически уловить => бан. Если умник меняет мак-адреса, то можно вообще притвориться, что сессия авторизована и пустить дурака поиграться в «песочнице». Тем временем можно включить обратного робота и взломать его сетку, или вызвать отдел К. :)
Никто ничего не вводит. Суть такая:
Есть подключенный клиент к точке доступа. С помощью airelpay выкидываем его из сети, как бы деавторизируя. Он пытается подключиться снова, и мы в это время слушаем трафик и перехватываем handshake. Потом уже ломаем перебором этот handshake, не подключаясь к точке доступа.
Поэтому люди и заморачиваются с авторизацией через RADIUS сервер, т.к. только он может обеспечить то, о чем вы пишите.
производительность арендованных им мощностей на AWS позволила перебирать примерно 400 тысяч паролей в секунду

Неясно, почему это считается чем-то выдающимся. С такой скоростью на взлом даже 64-битного пароля уйдет не один миллион лет.
Насколько я понял с его блога 400 тысяч в секунду это на одном инстансе. Ну и можно штук сто инстансов запустить.
Я свой Wi-Fi не защищаю. Мало ли что, вдруг от доступа к сети зависит чья-то судьба.
расшаривай, да протоколируй! :-)
Наверное, если у Вас есть данные, которые стоят того, чтобы вашу сеть ломали, иметь в ней вайфай всё же не стоит. Или делать четкое разделение сетей. На любой ключ рано или поздно найдется отмычка.
А по какой технологии была защищена сеть — WPA или WPA2 или еще как? или это не то?
написано WPA-PSK
Ну, WPA2-PSK AES таки будет принципиальное надёжнее.
НЛО прилетело и опубликовало эту надпись здесь
HaaS
Hacker as a service.
Помню как брат у кого-то Wi-Fi халявный нашел. Сидел он на нём до тех пор, пока случайно не поставил на скачку один торрент и не ограничил скорость. На следующий день Wi-Fi переименовали в «Фиг вам, а не халявный интернет» и установили пароль.
Еще был случай, когда один знакомый нашел Wi-Fi, но уже запароленный. Не долго думая, он решил подставить «12345», эврика, подошло!
Если в добавок у вас и принтер Wi-Fi-ный, то пароль необходим. Ибо даже на баше были описаны случаи, как люди печатали дистанционно «Йа листочег!», а сотрудники в офисе недоумевали и думали, мол принтер ожил!
«Йа бумажко!» если быть точным ))
Печатать надо «Примкни к Десептиконам или будешь уничтожен!»
«если я печатаю, значит я существую» :)
у домашних (не дорогих) wi-fi точек доступа не большая частота авторизации (кол-во логинов в сек), получается для взлома они поставили специальную точку доступа?

и вообще, зачем ему AWS, для перебора паролей достаточно и обычного компа, проверка пароля происходит все равно на точке доступа.
Специалисты по сетевой безопасности использовали недорогую домашнюю точку?
Путаете вход в панель управления точкой доступа и подключение к самой сети
ValdikSS выше разъяснил — подключения к wi-fi не происходит, расшифровывается сграбленый хеш-пароля в sha1
Дело в том что подбор идет без участия точки, перехватывается handshake, а дальше уже идет подбор.
То есть атакующий человек в первый раз обратиться к точке уже с паролем.

А почему AWS? да потому что на обычном компе вы будете подбирать этот пароль миллионы лет, скорость 300-1000 паролей в секунду, вроде где то проскакивало что на с помощью вычислений на видео карте поднимали до 10к. А тут используется целый кластер «Cluster GPU Instances». В одной из статей он подробно описывает как и почему.
если у меня появится подозрение на взлом, то я подниму OpenVPN внутри wi-fi
это изврат имхо. если в wifi-сети есть что-то ценное, но нет возможности юзать сертификаты или авторизацию с помощью радиус-сервера — можно хотя бы просто оградить вайфай сеть от остальной сети и позволить выходить через вайфай только в инет.
а если особо ценного ничего нет — лучше уж тогда, как выше писали, блокировку по маку сделать, да и всё. ламерьё врядли поймёт что нужно делать, а более опытные парни врядли станут заморачиваться.
Ну почему сразу изврат? Я, к примеру, даже с домашнего Wi-Fi к рабочим делам подГлючаюсь через PPTP, и не считаю себя параноиком. Кроме того, WPA2 уже немало лет и вполне возможно, что в каком-нибудь WPA3 просто добавят дополнительный уровень защиты — типа того-же OpenVPN
Я тоже юзаю OpenVPN, и даже не парюсь с паролями к WiFi.
Хотя если поставлю 16 знаковый PSK, сколько милиардов лет его будут подбирать на Amazon?!
не, это понятно — я сам активно опенвпн юзаю. Просто вот придёт к примеру в гости кто-нибудь и традиционно попросит доступ в вайфай. Если жостко органичить доступ опенвпном — получить доступ в инет будет не так просто=)
можно конечно специально для гостей держать гостевой вайфай, но это уже сурово)
PPTP, кстати, совсем не защищён от перехвата и расшифровки ключа в оффлайне.
Мне интересно сколько это ему стоило? Ресурсы Амазона не бесплатные.
SHA1 ему вышло в 2.10$ в час.
откуда инфа? В исходной статье написано что стоимость — 28 центов за минуту. в час 16,8
В его блоге написано:
Using the CUDA-Multiforce, I was able to crack all hashes from this file with a password length from 1-6 in only 49 Minutes (1 hour costs 2.10$ by the way.)
Жалко не написано, какой длины был пароль и во сколько ему обошелся подбор пароля.
Мне вот интересно, есть ли возможность в амазоновском облаке арендовать сервер с виндой на борту и мощным GPU, дабы на нем установить виндовый софт для вычислений.
Понты.

Например популярный и ужасный md5 ломается со скоростью 350 000 000 в секунду (350 миллионов «паролей» в секунду) на одной не топовой видеокарте.
Берём пароль из 16 символов только из заглавных и строчных латинских букв и цифр (словарь из 64символов).

Вуаля. И ему не хватит всей жизни и всей мощи амазона на его вскрытие.

Сколько нод по карману поднять: Сто. Тысячу. Миллион?
Ну будет в миллион раз быстрее подбираться. Но всё равно это не те порядки, на которые возросло время подбора при использовании пароля адекватной длины и сложности.
Ах да. Для верящих в силу облаков могу выложить хэш, длину пароля, используемые символы и предложить забиться на штуку баксов, что до конца года не будет подобрана строка из этих символов этой длины.

Никто не хочет потратить $10, чтобы выиграть $10 000?
Конкретно md5 имеет имеет уязвимости, что позволяет сильно ускорить поиск (около года назад была новость об этом). Так что не нужно спорить. Но для любых более совершенных алгоритмов вы совершенно правы :)
Если вы про коллизии, то в условии спора есть ограничение на используемые символы и на длину пароля, который будет принят как правильный ответ =)

Учитывая, что на проверку ключа при данной скорости тратится полсотни тактов в сильное ускорение скорости я не верю =)
Я просто извинюсь за кучу речевых ошибок в моем «комменте» выше. Засыпаю.
простите когда говорится штука баксов — разве имеется ввиду 10 000? 8)
Можно заключить 10 пари. Подобрать 10 паролей не в 10 раз дольше, чем один.

На самом деле вы правы, я опечатался.
Откуда цифра в 400 тыс. паролей в секунду?
Из блога автора больше похоже на 4 ярда в секунду.
Кстати да. 400 тыс. мой десктоп компьютер без всяких GPU выдаст.
Свое ПО и методику Том предоставил участникам конференции и выложил в Сети, утверждая, что все это сделано не для того, чтобы нарушить закон, а для того, чтобы предостеречь системных администраторов. Со времени релиза своего софта и технологии, хакер обновил ПО, и теперь считает, что WiFi сеть средней защищенности можно взломать примерно за 6 минут.


Вот в его блоге я ничего не нашел про взлом wi-fi и его ПО, у него нет никакого ПО, то что он использует cuda-multiforcer для перебора md5 и sha1 это хорошо. Но каким образом это относится к WPA? Какой-то дешевый пеар.

В конце прошлого года я арендовал на амазоне инстанс с 2 картами Tesla, мне было интересно применение как раз в области подбора пароля для WPA. Небольшие результаты:

2 карты тесла + процессор могут генерировать rainbow-таблицы максимум со скоростью 45к PMK/s, что в принципе не так много, но и не так плохо — 150млн PMK за 2.10$ в час, если использовать несколько инстансов параллельно — мы сокращаем время, но цена вырастает пропорционально. Брутфорсом взломать WPA пароль длиной 8 символов, использующий цифры, большие и маленькие латинские буквы нереально(62^8 вариантов, если считать конкретно на этом инстансе амазона — получается 155 лет, на эту тему читаем тут www.golubev.com/about_cpu_and_gpu_ru.htm), соответственно нужен хороший словарь, не словарные пароли взломать не получится.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации