Costo estimado para hacer viable un ataque WPA2 de fuerza bruta

7

Ha sido mostrado que un bruto El ataque de fuerza en WPA2-Personal es posible en un tiempo razonable. Sin embargo, estos ataques exitosos parecen estar limitados a los investigadores que tienen el presupuesto para pagar el hardware, oa los pocos expertos que saben cómo depurar y ejecutar su propio programa WPA2 en la nube.

Suponiendo que los recursos disponibles para el pirata informático promedio, ¿son factibles estos ataques de fuerza bruta? ¿Cuál sería el costo de hardware estimado para realizar un ataque exitoso de fuerza bruta en WPA2-Personal?

400,000 PMK / s como se dice en la URL no parece lo suficientemente rápido; ¿Qué supuestos deben estar haciendo estos ataques?

    
pregunta T. Webster 25.05.2013 - 05:23
fuente

2 respuestas

4

Los ataques asumen una contraseña que aparece en la lista de contraseñas que están usando (o al menos en el espacio de las contraseñas que se consideran, por ejemplo, 8-9 caracteres alfanuméricos).

El protocolo de enlace WPA de 4 vías es vulnerable a la verificación de la contraseña sin conexión, pero la clave involucrada tiene una longitud de 128 bits. Si la contraseña de la red tiene suficiente entropía, no se puede forzar bruta en un plazo razonable.

Por lo tanto, no hay una respuesta única para todas las preguntas: depende mucho de la calidad de la contraseña en la red de destino y de cuánto sabe el atacante sobre esa contraseña (longitud, formato, nombre de las mascotas, ... .).

Tenga en cuenta que es una historia diferente si el punto de acceso es compatible con WPS: muchas implementaciones son vulnerables a los ataques de fuerza bruta, pero con un espacio de teclas pequeño y constante. Una PC de consumo normal puede romper una implementación de WPS vulnerable en < 12 horas.

    
respondido por el Michael 26.05.2013 - 00:51
fuente
2

Hay servicios para cracking, o hash forzados de hash y handshakes que usan la computación en la nube sin que el cliente tenga que ser un programador. El que inmediatamente viene a la mente es.

enlace

Anuncian "Big. Fast. Cheap. Ejecute el protocolo de enlace de su red con 300,000,000 de palabras en 20 minutos por $ 17" y que The TechRepublic dice lo siguiente: "Bienvenido al futuro: ¡el crackeo WPA basado en la nube ya está aquí!"

Pueden fuerza bruta lo siguiente

  • WPA / WPA2
  • NTLM
  • SHA-512
  • MD5
  • MS-CHAPV2 (PPTP / WPA2-E)

Aunque en la instancia de MS-CHAPV2 (PPTP / WPA2-E) pueden enumerar todo el espacio en 1 día.

Un artículo y un enlace ( enlace ) a este El servicio del verano pasado es como me di cuenta de estos servicios. Definitivamente recomendaría leerlo.

    
respondido por el Phillip Nordwall 25.05.2013 - 17:13
fuente

Lea otras preguntas en las etiquetas