Pull to refresh

Comments 30

если бы все «интересующиеся» обладали бы такими знаниями я бы выкинул свой комп и пошёл работать столяром
WPA/WPA2 ломается в основном тупым перебором пассов. Но их можно перебирать очень шустро — Elcomsoft же выпустила утилиту, причем на русском, которая юзает GeForce'овый процессор)

Если у вас есть GeForce (ATI не подходят), но скорость перебора будет в 10-15 раз выше, чем на обычном процессоре =)
У меня 4ядерник перебирает 150 пасс/сек. А, когда подключаю GeForce, — 2500пас/сек =)

Distributed Password Recovery называется. Умеет ломать PDF, DOC, RAR, MD5 хэши, WiFi-сети…
UFO just landed and posted this here
~Пятисимвольный пароль за сутки. И вы на что-то надеетесь с такой скоростью?
Не зря в названии проги Distributed есть — задание раскидывается на несколько компов, у меня например их 3. А нормальному админу доступны десятки компов. На работе у меня 15 компов заточеных под графику — с очень наворочеными характеристиками. Учтите, что мало у кого кошек зовут (Y)HNI#DF@UG&TGV@BFONM()Y*GU~3r2rfew
или что-то в этом роде. Часто путешествую в европе — мало, кто париться запароливанием доступа в принципе — дешевый анлим. А те кто это делают в 60% случаев ломаются паролем password и еще в 10% (проценты на глаз из личного опыта) пароль = названию сетки. Уж блокировки по MAC встречал только в вайфае серьезных фирм (и то не всех)
CUDA — это наше все )
Дешевле физически сломать точку доступа, если она того стоит :)
Дешевле физически сломать точку доступа, если она того стоит :)
А у вас крэкер на имеет поддержку 4х ядер? Не скажите какой?
Спасибо за статьи! Отличная подборка, пойду ставить BackTrack =)
А что его ставить? Загрузился, и всё.)
Спасибо за статью, пока только пробежал глазами, но интересно.

Насколько я понимаю WPA шифрование идет на программном уровне и сильно влияет на скорость передачи данных? Или я не прав?
Обычно как раз наоборот, шифрование данных пакета идет аппаратно, ибо WPA специально разрабатывался с целью максимальной совместимости с WEP и существующим оборудованием, поэтому, в частности, алгоритм шифрования остался RC4. Однако, на скорость может влиять вычисление per-packet ключа и подписи MIC, что происходит обычно на уровне драйвера. Об этом разработчики тоже подумали, в частности, пакетный ключ вычисляется в два этапа и первый этап можно предвычислять для последующих 65536 пакетов, да и Michael, насколько я понял, алгоритм достаточно легкий.
В этой статье алгоритмы достаточно подробно расписаны.
Спасибо за статью.

Дело в том, что если я на своем рутере включаю WPA, скорость падает в разы, а если убираю вообще всякое шифрование, но оставляю привязку по MAC-адресу — скорость становится нормальной.
Спасибо за статью, все наглядно и человеческим языком разъяснили.
На всякий случай накрыл АПеху ведром :)
Отличная информация для размышления!
Лично у себя на работе и дома перевёл в обязательный WPA2, и стал спать спокойнее. А при жизни с WEP частенько точка на работе (рядом со студенческим общежитием) была в дауне (просто висела), видимо сказывались попытки взлома :)
Всё зависит от роутера.
В моём распоряжении была D-Link DI-524. Wifi держит только от одного компа нормально. В общем, ужасный роутер. Больше D-link не покупаю :)

p.s. У разных роутеров разные глюки случаются…
Ну Длинк отдельная эпопея. Там стоит Linksys, отлично работает, но видимо «давление» студентов не выдерживает :)
На моём роутере пароль вот такой длины
**************************
26 символов :-)
И я его помню :-)
Подбирайте
Осталось несколько триллионов попыток :-)
И вы у цели
У родителей брата инет отключили — сказали «вы рассылаете вирусы». Брат плохо в этом всём разбирается — я пришёл на помощь =). Но компах я вирусов не нашел. На всякий случай усилил защиту роутера (WEP -> WPA) и поставил фильтрование mac-ов. Оказалось, что 3 раза в секунду кто-то ломится в роутер (а ведь этот кто-то находится в одной из соседних квартир — 4-й этаж всё-таки) и если оставить WEP, то защита за считанные минуты ломается и этот кто-то начинает рассылать спам и вирусы. Вот так. WPA они пока не сломали =) (WPA2 поставить не могу, к сожалению, какой-то ноут его там не поддерживает).
Ну, неплохая и достаточно грамотная статья.

Да, некоторые точки позволяют выставить руками время регенерации ключа.
Например, некоторые из Linksys'овских точек доступа.

Ну и плюс, конечно же стоит использовать несколько совершенно банальных правил, типа:
а) WPA (WPA2, конечно, при возможности, но очень желательно)
б) привязка по MAC-адресу
в) использование пароля если не максимальной, то достаточно большой длины (хотя бы 10+ символов).
Держите гостевой досутп на вашей АР открытым, с зарезанной скоростью — и будет вам счастье. Нуждающимся будет хоть какойто доступ в инет (вы заметите пропажу 10кб/с? я нет). А вам — удовлетворение и отсутсвие головной боли что вашу АР взломают.
удовлетворение лично я испытываю и так.
WPA2+фильтрация по MAC'ам+пароль в 16 символов мне в этом очень помогает.
Техническое наполнение статьи я даже не пытался понять, но к вам, раз вы такой совет даете, есть вопрос:
Реально ли предоставив открытый гостевой доступ сохранить приватным трафик хозяев сети (кроме использования VPN)?
да, некоторые точки поддерживают такой режим
В подкасте «security now» было упомянуто, что TKIP -> TKIP/AES, не выход. Надо менять на чистый AES и выключать QoS.
Sign up to leave a comment.

Articles