Gå til innhold

Knekker Wifi-kryptering med GPU


Anbefalte innlegg

Hvorfor bruke programvare til 5000,- bare for å finne passordet til forskjellige filer. :no:

 

Å komme seg inn i et nettverk som er beskyttet med WEP,WPA,WPA2 Trenger man bare XP :new_woot: og 1min til :whistle: så noen sek/minuter til nettverksaddressen er okey :!:

 

Du mener du kan knekke et WPA2-kryptert nett i løpet abv ett min? Vennligst utdyp.

 

AtW

 

jepp, klarer faktisk det på noen minuter :p WEP,WPA,WPA2 ingen problemer å komme seg inn i nettverket, men blir det brukt VPN eller server som kontrollerer nettet får man ikke internet tilgang.

Kan si det sånn at jeg bruker et hull i XP, er ikke mange som veit om det. og bra er det!

 

Jeg skjønner ikke helt hvor XP kommer inn i bildet? Det er vel basestasjonen/pakkene du må gå på for å cracke et WPA2-sikret nett? Og jeg ønsker meg gjerne dokumentasjon angående dette, om det er såpass lett så skulle man tro det står om det på nett et sted?

 

AtW

Lenke til kommentar
Videoannonse
Annonse
Nå undervurderer du både GPU og programmererne kraftig. En geforce GTX 280 har en teoretisk beregnignskapasitet på 933 Gigaflops. Det vil si 933000 millioner beregninger per sekund. Selv om vi tar høyde for svært ineffektiv utnyttelse av kraften i programmet (10% utnyttelse) så vil det gå svært mye raskere enn du anslår. Nærmere bestemt 39 minutter i stedet for 7 år. Dersom vi beregner en god utnyttelse på 70% av GPU-kapasiteten så vil det ta under 8 minutter å kjøre gjennom alle kombinasjoner. Med uflaks tar det 8 minutter før man finner koden, med flaks finner man den med en gang. I gjennomsnitt litt under 4 minutter.

 

Men du kan ta det med ro selv siden ditt 16-tegns passord fortsatt er meget trygt.

 

joa, et kort kan sikkert utføre 933000 millioner beregninger per sekund, MEN det betyr ikke at den kan sjekke 933000 millioner koder hvert sekund. Jeg regner med at hver "sjekk" krever et par tusen beregninger, men vet ikke dette for sikkert. Dessuten vil man aldri kunne utnytte alle 933 gigaflops som du selv sier. Så da begynner vi å nærme oss min gjetning på en million sjekker i sekundet.

 

Uansett så er det bare å legge til tre tegn på passordet, så vil det ta 62*62*62=238328 ganger så lang tid å sjekke passordet... :D Så hvis russerene vil bruke botnettene sine til å hacke WPA'en min da, så er det bare å prøve....

Lenke til kommentar

Dagens prosessorer gjør i gjennomsnitt ca 2,5 instruksjoner per klokkesyklus per kjerne. GPU-er 1-2 per syklus per shader avhengig av om det er 32 eller 64 bit data. Jeg regner med at en god kode kan gjøre mer enn 1 sjekk per tiende syklus. Assembly har faktisk en ganske forståelig virkemåte. Det bare ser litt kryptisk ut siden det skrives med bit i stedet for bokstaver og ord slik som høynivåspråk.

Lenke til kommentar

De formene for assemblere jeg er kjent med benytter stort sett maskin-kommandoer som deretter oversettes til bits og bytes.

 

Konklusjonen på programvaren blir vel at de har muliggjort bruteforce av svake WPA/WPA2 passord. (Demoversjonen jeg testet ville ikke dekryptere passord lengre enn 11-12 bokstaver, vil sikkert ikke gi forhåpninger pga. antall år det vil ta).

 

Fetching av passord pga. sikkerhetshull er jo en annen sak, men å kalle det dekryptere er jeg litt uenig med. Intel sitt trådløsprogram er jo verstingen på sikkerhetshull :)

Lenke til kommentar

Sett at folk her har litt forskjellige meninger om dette... Det HW mente med "raskere enn før" er pga. ett program som heter Aircrack-ng, og noen flere under programmer som det sammkjøres med. Du starter med å sammle IV's, Krypterte pakker som blir sendt over tråløse nettverk, du må ha ett nettverks kort som støtter monitoring mode, får og gjøre dette. Når du har sammlet nok pakker (IVs) tar det veldig kort tid å knekke WEPen. WiKi - AirCrack

Lenke til kommentar

Programmet til Elcomsoft krever fortsatt at du sniffer WPA/WPA2 tilkoblingspakker med program som kismet eller airodump-ng (og liknende). Som første bredt tilgjengelige løsning som støtter bruteforce og distribuert knekking av WPA er det et nevneverdig verktøy. WEP inneholder fundamentale svakheter som i de fleste tilfeller lar deg cracke passord på sekunder om man har samlet nok krypterte datapakker.

 

Aircrack-ng krever en forhåndslaget ordbok for å knekke WPA. Det går selvsagt an å bruteforce WPA ved å generere en stor nok ordbok av tilfeldige kombinasjoner, men på en enkeltmaskin er dette en svært tidkrevende prosess.

Endret av radivx
Lenke til kommentar
  • 7 måneder senere...
Hvis man har et passord med 8 tegn, både tall, store- og små bokstaver, så finnes det ca 2 * 10^14 kombinasjoner. Dersom dette fantastiske programmet klarer å sjekke 1 million kombinasjoner per sekund (noe jeg tviler VELDIG på), så vil det ta ca 7 år å sjekke alle kombinasjoner. Det vil si at det i snitt vil ta 3.5 år å finne riktig kode, og det vil få kriminelle gidde...

Nå undervurderer du både GPU og programmererne kraftig. En geforce GTX 280 har en teoretisk beregnignskapasitet på 933 Gigaflops. Det vil si 933000 millioner beregninger per sekund. Selv om vi tar høyde for svært ineffektiv utnyttelse av kraften i programmet (10% utnyttelse) så vil det gå svært mye raskere enn du anslår. Nærmere bestemt 39 minutter i stedet for 7 år. Dersom vi beregner en god utnyttelse på 70% av GPU-kapasiteten så vil det ta under 8 minutter å kjøre gjennom alle kombinasjoner. Med uflaks tar det 8 minutter før man finner koden, med flaks finner man den med en gang. I gjennomsnitt litt under 4 minutter.

 

Men du kan ta det med ro selv siden ditt 16-tegns passord fortsatt er meget trygt.

 

Jeg reagerer på noen punkter i denne argumentasjonen (siden jeg er i kverrulere-humør idag ;-):

  • kryptering av passord er ikke en "floating point operation", så jeg ser ikke hvordan GigaFLOPS er et relevant tall
  • uansett om man regner FLOPS eller IOPS eller *OPS, du vil trenge mer enn 1 cpu-instruksjon for å kryptere ett passord, så 100% utnyttelse er fullstendig urealistisk
  • du vil også trenge fler enn 10 operasjoner for å kryptere ett passord, å 10% utnyttelse er også litt fjernt

Regnestykkene blir dermed feil, men utover dette er jeg enig med alt du sier :)

 

(noen referanser google ga meg tyder på at knekking av SHA-passord kan gjøres på så lite som 65 klokkesykler som er imponerende, men en omregning til GFLOPS er ikke helt triviell)

 

 

rrn

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...