Websites

Novo serviço baseado em nuvem rouba senhas de Wi-Fi

NOVOS APPS! Como DESCOBRIR A SENHA DE "QUALQUER" WI-FI NO CELULAR!

NOVOS APPS! Como DESCOBRIR A SENHA DE "QUALQUER" WI-FI NO CELULAR!
Anonim

Por US $ 34, um novo serviço de hacking baseado em nuvem pode quebrar uma senha de rede WPA (Wi-Fi Protected Access) em apenas 20 minutos, segundo seu criador.

Segunda-feira lançada, o serviço WPA Cracker se anuncia como uma ferramenta útil para auditores de segurança e testadores de penetração que querem saber se podem entrar em determinados tipos de redes WPA. Ele funciona devido a uma vulnerabilidade conhecida em redes PSK (Pre-shared Key), geralmente usada por usuários domésticos e de pequenas empresas.

Para usar o serviço, o testador envia um pequeno arquivo "handshake" que contém um back-end inicial. e-uma comunicação entre o roteador WPA e um PC. Com base nessas informações, o WPA Cracker pode dizer se a rede parece vulnerável a esse tipo de ataque ou não.

[Leitura adicional: Como remover malware do seu PC com Windows]

O serviço foi lançado por um bem- pesquisador de segurança conhecido que atende pelo nome de Moxie Marlinspike. Em uma entrevista, ele disse que teve a idéia do WPA Cracker depois de conversar com outros especialistas em segurança sobre como acelerar a auditoria de rede WPA. "É um empecilho se levar cinco dias ou duas semanas para obter seus resultados", disse ele.

Os hackers sabem há algum tempo que essas redes WPA-PSK são vulneráveis ​​ao que é chamado de ataque de dicionário, onde o hacker adivinha a senha, experimentando milhares de senhas comumente usadas até que finalmente funcione. Mas devido à maneira como o WPA é projetado, leva muito tempo para obter um ataque de dicionário contra uma rede WPA.

Como cada senha WPA deve ser hashed milhares de vezes, um computador típico pode adivinhar talvez apenas 300 senhas por segundo, enquanto outros crackers de senha podem processar centenas de milhares de palavras por segundo. Isso significa que o trabalho de 20 minutos do WPA Cracker, que executa 135 milhões de opções possíveis, levaria cerca de cinco dias em um PC dual-core, disse Marlinspike. "Isso realmente frustrou os esforços do craqueamento WPA", disse ele.

Os clientes do WPA Cracker têm acesso a um cluster de computação de 400 nós que emprega um dicionário personalizado, projetado especificamente para adivinhar senhas WPA. Se eles acham o preço de US $ 34 muito íngreme, eles podem usar metade do cluster e pagar US $ 17, para o que poderia ser um trabalho de 40 minutos. Marlinspike se recusou a dizer quem opera seu cluster computacional.

O ataque funcionará se a senha da rede estiver no dicionário de 135 milhões de frases do Marlinspike, mas se for uma senha forte gerada aleatoriamente, provavelmente não será quebrável.

O serviço poderia poupar muito tempo aos auditores de segurança, mas provavelmente tornará mais fácil para a alta administração entender os riscos que estão enfrentando, disse Robert Graham, CEO da empresa de testes de penetração Errata Security. "Quando mostro isso para a gerência e digo que custaria US $ 34 para quebrar sua senha WPA, é algo que eles podem entender", disse ele. "Isso me ajuda muito."