1. WPA-TKIP Вот уже больше недели внимание компьютерных и некоторых околокомпьютерных СМИ приковано к новой уязвимости в протоколе WPA-TKIP, обнаруженной исследователями и членами команды aircrack-ng Мартином Бэком и Эриком Тюзом. Постараемся ответить на вопрос, действительно ли это обозначает крах еще одной системы безопасности бепроводных сетей? На самом деле, не все так плохо, ведь в результате эксплуатации уязвимости основной ключ невозможно восстановить. Можно лишь узнать ключ используемый для проверки целостности и ключевой поток. На основании этого, не зная основного ключа, появляется возможность передавать пакеты в сеть. Получаются обратно пакеты по схеме подобной easside-ng. Уже сейчас эту уязвимость можно проверить используя тестовую программу tkiptun-ng добавленную в нестабильную ветку aircrack-ng несколько дней назад. Полные инструкции по использованию обещают скоро добавить. Пока что, лишь известно что для проведения атаки необходимо сменить MAC своего адаптера на MAC клиента, который атакуется. Также атакуемая точка доступа должна поддерживать QoS или WMM, использовать WPA + TKIP (не AES), и время смены временного ключа должно быть больше 3600 секунд. Если все это присутствует, то можно запускать: tkiptun-ng -h <MAC адаптера> -a <MAC точки доступа> -m 80 -n 100 <интерфейс> После успешного исполнения вы получите поток ключа с помощью которого можно создавать пакеты и запускать их в сеть. На данный момент этим ограничивается функциональность tkiptun-ng. Недостаточно чтобы обьявить WPA-TKIP взломанным, но появляются основания задуматься о полном переходе на WPA2, который не подвержен этой уязвимости. 2. Классический взлом WPA Второй метод намного старше и первые попытки его реализации появились еще в 2004 году с выходом в свет программы cowpatty. Суть атаки - в переборе всех возможных комбинаций ключа до его определения. Метод гарантирует успех, но если ключ достаточно длинный и не находиться в словарях, то можно считать себя защищенным от этой атаки. Зато, таким образом взламываются как wpa-tkip так и wpa2-ccmp сети, но лишь в PSK режиме. Эта атака встроена в пакет aircrack-ng. Сначало нужно словить аутентификацию клиента, чтобы на основании ее уже восстанавливать основной ключ. Это проще всего сделать запустив airodump-ng и дождавшись аутентификации, либо запустив атаку деаутентификации (aireplay-ng -0 <количество деаутентификаций>) Через некоторое время, airodump-ng покажет, что аутентификация словлена и записана в файл. После этого, нужно лишь запустить aircrack-ng <файл аутентификации> и ждать. Ускорить процесс можно используя большой словарь с часто используемыми словами. Еще убыстрить процесс поможет использование специализированных микроконтролеров или, как мы раньше описывали - видеокарт . Без этого перебор всех возможных ключей займет слишком много времени. Так что, как и раньше, мы советуем использовать лишь WPA2 с достаточно длинным и необычным ключом. glaive.org.ua
3. Классический взлом с использование графического процессора NVIDIA Компания Elcomsoft подала заявку на патент с описанием новой технологии подбора паролей в беспроводных сетях, использующих стандарты безопасности WPA и WPA2. По заявлениям разработчиков, методика обеспечивает в десятки раз более высокую скорость подбора пароля по сравнению со стандартными средствами. Уже несколько лет ElcomSoft выпускает программное обеспечение Distributed Password Recovery, предназначенное для подбора забытых паролей. Недавно вниманию общественности была представлена новая версия инструмента, в котором за перебор вариантов отвечает многофункциональный графический процессор от NVIDIA, а не стандартный CPU. Проведенные испытания показали, что правильный ключ Wi-Fi подбирается в 10-15 раз быстрее при запуске решения от Elcomsoft на ноутбуке, укомплектованном видеокартой NVIDIA GeForce 8800M или 9800M. А использование того же самого ПО на настольном ПК, оснащенном двумя или несколькими картами NVIDIA GTX 280, повышает производительность приложения более чем в 100 раз. Elcomsoft Distributed Password Recovery также может использоваться для получения доступа к Windows-системам, разблокирования защищенных паролем документов Microsoft Office и PDF и решения других задач. Компания продвигает свой продукт на рынке как рабочий инструмент для сотрудников спецслужб и госучреждений, а также коммерческих фирм, предоставляющих услуги по восстановлению паролей и данных Между тем некоторые эксперты высказывают опасения, что инструментарий Elcomsoft Distributed Password Recovery может стать оружием в руках сетевых мошенников. Ведь теперь взлом защиты WPA/WPA2 в беспроводных сетях будет занимать не недели и месяцы, а дни и, возможно, даже часы. www.securitylab.ru P.S. Все покупаем GTX 280!!! )))) для брута md5 тоже очень хорошо)) скорость увеличивается в ~60 раз по сравнению с двухъядерными процессорами!
Не забываем обновляться, утилита tkiptun-ng уже встроена в http://www.aircrack-ng.org добавил в карту раздела
Airmon-ng stop имя_карты Ifconfig имя_карты down Macchanger –mac xx:xx:xx:xx:xx:xx имя_карты Ifconfig имя_карты up Ifconfig – просмотр данных о картах интренет
А для Linux нет таких интересных порграмм для ускорения подбора WPA пассфразы? Просто переходить вновь на форточки ну так неохота :-( Сам нашел - проект Pyrit, правда пока не пробовал.
ребята пните меня на мануал почитать как (взлом wpa) это дело делается а то везеде пишут aircrack а как его юзать не понимаю!
http://forum.antichat.ru/threadnav48818-211-10.html В этой теме на последних 5-10 страницах есть всё что тебе нужно
Пароль WPA может состоять из русских символов? Aircrack с вордлистом русских слов без какого-либо перебора сразу выдает отрицательный ответ. В чем может быть проблема?
Кто может подробно объяснить как взломать WPA и WPA2, какие программы использовать лучше. Моё мыло [email protected], аська 569895750. Надеюсь на вашу помощь.
Побробно даже и незнаю кто сможет а более менее внятно тут на форуме есть читай....если лень прссто форум читать тогда гугли..но тут инфы достаточно .
Блин... засада.. прочитал множество инфы, вроде все понял, но у меня на ноуте карта Atheros A9285 Wireless Network Adapter. И как я понял, она по идее, не подходит не под один способ, из всех которые я нашел на форуме тут, и вообще... Или всё таки может я ошибаюсь?!
доброго времени суток....такой вот вопрос возник: что мы можем сделать имея поток ключа (понятно что создавать пакеты и запускать их в сеть),а конкретнее...на примерах,а если есть возможность и последовательность атаки