ATWindsor Skrevet 16. oktober 2008 Del Skrevet 16. oktober 2008 Hvorfor bruke programvare til 5000,- bare for å finne passordet til forskjellige filer. Å komme seg inn i et nettverk som er beskyttet med WEP,WPA,WPA2 Trenger man bare XP og 1min til så noen sek/minuter til nettverksaddressen er okey :!: Du mener du kan knekke et WPA2-kryptert nett i løpet abv ett min? Vennligst utdyp. AtW jepp, klarer faktisk det på noen minuter WEP,WPA,WPA2 ingen problemer å komme seg inn i nettverket, men blir det brukt VPN eller server som kontrollerer nettet får man ikke internet tilgang. Kan si det sånn at jeg bruker et hull i XP, er ikke mange som veit om det. og bra er det! Jeg skjønner ikke helt hvor XP kommer inn i bildet? Det er vel basestasjonen/pakkene du må gå på for å cracke et WPA2-sikret nett? Og jeg ønsker meg gjerne dokumentasjon angående dette, om det er såpass lett så skulle man tro det står om det på nett et sted? AtW Lenke til kommentar
oyvindne Skrevet 17. oktober 2008 Del Skrevet 17. oktober 2008 Nå undervurderer du både GPU og programmererne kraftig. En geforce GTX 280 har en teoretisk beregnignskapasitet på 933 Gigaflops. Det vil si 933000 millioner beregninger per sekund. Selv om vi tar høyde for svært ineffektiv utnyttelse av kraften i programmet (10% utnyttelse) så vil det gå svært mye raskere enn du anslår. Nærmere bestemt 39 minutter i stedet for 7 år. Dersom vi beregner en god utnyttelse på 70% av GPU-kapasiteten så vil det ta under 8 minutter å kjøre gjennom alle kombinasjoner. Med uflaks tar det 8 minutter før man finner koden, med flaks finner man den med en gang. I gjennomsnitt litt under 4 minutter. Men du kan ta det med ro selv siden ditt 16-tegns passord fortsatt er meget trygt. joa, et kort kan sikkert utføre 933000 millioner beregninger per sekund, MEN det betyr ikke at den kan sjekke 933000 millioner koder hvert sekund. Jeg regner med at hver "sjekk" krever et par tusen beregninger, men vet ikke dette for sikkert. Dessuten vil man aldri kunne utnytte alle 933 gigaflops som du selv sier. Så da begynner vi å nærme oss min gjetning på en million sjekker i sekundet. Uansett så er det bare å legge til tre tegn på passordet, så vil det ta 62*62*62=238328 ganger så lang tid å sjekke passordet... Så hvis russerene vil bruke botnettene sine til å hacke WPA'en min da, så er det bare å prøve.... Lenke til kommentar
Simen1 Skrevet 17. oktober 2008 Del Skrevet 17. oktober 2008 Dagens prosessorer gjør i gjennomsnitt ca 2,5 instruksjoner per klokkesyklus per kjerne. GPU-er 1-2 per syklus per shader avhengig av om det er 32 eller 64 bit data. Jeg regner med at en god kode kan gjøre mer enn 1 sjekk per tiende syklus. Assembly har faktisk en ganske forståelig virkemåte. Det bare ser litt kryptisk ut siden det skrives med bit i stedet for bokstaver og ord slik som høynivåspråk. Lenke til kommentar
radivx Skrevet 18. oktober 2008 Del Skrevet 18. oktober 2008 De formene for assemblere jeg er kjent med benytter stort sett maskin-kommandoer som deretter oversettes til bits og bytes. Konklusjonen på programvaren blir vel at de har muliggjort bruteforce av svake WPA/WPA2 passord. (Demoversjonen jeg testet ville ikke dekryptere passord lengre enn 11-12 bokstaver, vil sikkert ikke gi forhåpninger pga. antall år det vil ta). Fetching av passord pga. sikkerhetshull er jo en annen sak, men å kalle det dekryptere er jeg litt uenig med. Intel sitt trådløsprogram er jo verstingen på sikkerhetshull Lenke til kommentar
Chris O Skrevet 20. oktober 2008 Del Skrevet 20. oktober 2008 Sett at folk her har litt forskjellige meninger om dette... Det HW mente med "raskere enn før" er pga. ett program som heter Aircrack-ng, og noen flere under programmer som det sammkjøres med. Du starter med å sammle IV's, Krypterte pakker som blir sendt over tråløse nettverk, du må ha ett nettverks kort som støtter monitoring mode, får og gjøre dette. Når du har sammlet nok pakker (IVs) tar det veldig kort tid å knekke WEPen. WiKi - AirCrack Lenke til kommentar
radivx Skrevet 20. oktober 2008 Del Skrevet 20. oktober 2008 (endret) Programmet til Elcomsoft krever fortsatt at du sniffer WPA/WPA2 tilkoblingspakker med program som kismet eller airodump-ng (og liknende). Som første bredt tilgjengelige løsning som støtter bruteforce og distribuert knekking av WPA er det et nevneverdig verktøy. WEP inneholder fundamentale svakheter som i de fleste tilfeller lar deg cracke passord på sekunder om man har samlet nok krypterte datapakker. Aircrack-ng krever en forhåndslaget ordbok for å knekke WPA. Det går selvsagt an å bruteforce WPA ved å generere en stor nok ordbok av tilfeldige kombinasjoner, men på en enkeltmaskin er dette en svært tidkrevende prosess. Endret 20. oktober 2008 av radivx Lenke til kommentar
rolfn Skrevet 9. juni 2009 Del Skrevet 9. juni 2009 Hvis man har et passord med 8 tegn, både tall, store- og små bokstaver, så finnes det ca 2 * 10^14 kombinasjoner. Dersom dette fantastiske programmet klarer å sjekke 1 million kombinasjoner per sekund (noe jeg tviler VELDIG på), så vil det ta ca 7 år å sjekke alle kombinasjoner. Det vil si at det i snitt vil ta 3.5 år å finne riktig kode, og det vil få kriminelle gidde... Nå undervurderer du både GPU og programmererne kraftig. En geforce GTX 280 har en teoretisk beregnignskapasitet på 933 Gigaflops. Det vil si 933000 millioner beregninger per sekund. Selv om vi tar høyde for svært ineffektiv utnyttelse av kraften i programmet (10% utnyttelse) så vil det gå svært mye raskere enn du anslår. Nærmere bestemt 39 minutter i stedet for 7 år. Dersom vi beregner en god utnyttelse på 70% av GPU-kapasiteten så vil det ta under 8 minutter å kjøre gjennom alle kombinasjoner. Med uflaks tar det 8 minutter før man finner koden, med flaks finner man den med en gang. I gjennomsnitt litt under 4 minutter. Men du kan ta det med ro selv siden ditt 16-tegns passord fortsatt er meget trygt. Jeg reagerer på noen punkter i denne argumentasjonen (siden jeg er i kverrulere-humør idag ;-): kryptering av passord er ikke en "floating point operation", så jeg ser ikke hvordan GigaFLOPS er et relevant tall uansett om man regner FLOPS eller IOPS eller *OPS, du vil trenge mer enn 1 cpu-instruksjon for å kryptere ett passord, så 100% utnyttelse er fullstendig urealistisk du vil også trenge fler enn 10 operasjoner for å kryptere ett passord, å 10% utnyttelse er også litt fjernt Regnestykkene blir dermed feil, men utover dette er jeg enig med alt du sier (noen referanser google ga meg tyder på at knekking av SHA-passord kan gjøres på så lite som 65 klokkesykler som er imponerende, men en omregning til GFLOPS er ikke helt triviell) rrn Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå