WPA/PSK: Serviço on-line descobre senhas de redes sem fio
Não precisam se esforçar: a senha da minha rede sem fio é oito asteriscos. Trecho da nota do iG Tecnologia:
Pesquisadores desenvolveram um aplicativo para testes de segurança que usa técnica de força bruta e testa milhões de palavras em busca das senhas compatíveis usando um cluster com centenas de computadores. O serviço funciona contra os sistemas WPA e WPA2, desde que estes possuam autenticação baseada em Pre-Shared Keys (PSK).
Existem duas modalidades de pesquisas de senhas. A primeira custa US$ 34 e varre todo o dicionário de 135 milhões de palavras em 20 minutos. A segunda usa apenas 50% da capacidade computacional do cluster e custa US$ 17. A pesquisa completa, neste caso, pode demorar 40 minutos (via tecnologia.ig.com.br)
Saiba mais (tecnologia.ig.com.br).
• Publicado por Augusto Campos em
2009-12-09
“Um cluster com centenas de computadores.” = Botnet?
De uma forma ou outra o serviço só funciona para palavras de dicionário, gostaria de ve-lo crackear uma senha como K67HQKSZ9OPMB54QX7%S3.
@Emerson Gomes
Eles nao usam palavras de dicionario comuns, mas tambem combinacoes:
“Our dictionary was meticulously compiled with WPA cracking in mind, and includes word combinations, phrases, numbers, symbols, and elite speak. It has worked quite well for us, and now we’re hoping that it can be helpful for you.”
Minha experiencia mostra que isso tem uma eficacia muito maior do que a esperada.
Sobre ser uma botnet, duvido muito. Hoje montar um supercomputador na casa dos teraflops nao eh caro (cellx, gpus, fpgas, etc), e uma botnet nao garante desempenho bom, vista o ambiente altamente heterogeneo e instavel, e as altas latencias. Onde trabalho mesmo temos um cluster com 2048 processadores (256 nodes com 8 cores cada um).
@ERC
Realmente, acredito que a maior parte de redes existentes deva cair nesse critério, mas o meu ponto é que uma senha forte continua sendo a melhor proteção existente, sendo virtualmente impossível de ser quebrada. Não é culpa do WPA, a culpa é de quem gera a senha :)
Usei um gerador de wordlist para criar todas as combinações possíveis de caracteres, até atingir 8 dígitos. Finalizou com quase 500Gb. As aulas de análise combinatória serviram para alguma coisa…
O que prova que uma senha como soluçõessquemaconvidadezembroclubescasalfinomonalisarecepção é melhor que usar algo como |1nuxu53r.
Não é botnet, eles devem rodar o serviço em uma arquitetura tipo Amazon EC2.
O que ,traduzindo,não há senha indetectável…que não possa ser quebrada…o que limita é o tempo……e a que se destina.
E eis que se esclarece como o dinheiro dos contribuintes está sendo gasto. E olha que é um país estrangeiro.
Imaginem o que não andam fazendo nossos “pesquisadores”.