Acumov
Пользователь
- Сообщения
- 15
А вы задумывались когда нибудь, сколько стоит разгадать пароль вашего Wi-Fi? Понятно, что все прекрасно помнят, что с увеличением длины парольной фразы - увеличивается сложность и при достаточной длине, перебор занимает ХХХХ - лет.
Давайте вместе разберемся - сколько это стоит в $$$ деньгах
Итак, как все мы прекрасно знаем, что самое уязвимое место двери - это замок, а самое не защищенное место в нашей беспродной сети (после физического доступа к роутеру) - это момент установления соединения.
Немного про установление соединение
Процесс установления защищенного соединения в сети Wi-Fi с использованием протокола WPA2 (Wi-Fi Protected Access 2) включает в себя несколько этапов:
Поэтому если злоумышленнику получится подслушать эфир, то есть далеко не теоретическая возможноость получить дамп рукопожатий, и попробовать получить пароль перебором разных вариантов паролей.
Вот примерный механизм получения дампа
Перехват рукопожатия в беспроводной сети WPA2 происходит на этапе обмена ключами 4-Way Handshake. Вот как это происходит:
Если атакующий слушает эфир, то может произвести Перехват рукопожатия. Те перехватить этот обмен сообщениями (M1, M2, M3, M4) между клиентом и точкой доступа. Если получить полный 4-Way Handshake, он сможет использовать этот дамп рукопожатие для дальнейшей атаки, такой как атака перебором пароля с использованием словаря (dictionary attack) или атака методом перебора (brute-force).
Как на практике поймать рукопожатие.
В сети огромное количество описаний с использованием Kali Linux, внешних чувствительных сетевых карт. В данном случае - это было не важно, и нужно было просто получить само рукопожатие. Поэтому будем использовать встроенную карточку и MacOS.
В качестве простого и удобного интерфейса я выбрал WiFiCrackPy . Возможно, на более новых Маках, это уже не сработает. Процесс установки простой и описан на ГитХабе.
Запуск тоже происходит совсем не сложно
/attachments/9fa3fa4ffa5fd6aa3dcf1e502bbb6e14-png.3327/
Выбираем нашу сеть и просто ждем.
/attachments/e9aeb8d10199df5663b5040c17180613-png.3328/
Получили рукопожатие.
После получения рукопожатия, в папке будет сохранен файл - capture.hc22000 , который уже готов к брутфорсу.
Давайте проверим, сколько выдаст"попугаев" хешей в секунду, наш мобильный CPU - i5-7360U.
/attachments/13ed510e9db9fe1758eaec64f086e274-png.3329/
Всего 2415 H/s
Далее попробуем перебор на облачном сервере.
Возьмём самую жирную комплектацию, а именно - 96 ядер IceLake - цена 1,27$/h (127,95 ₽ в час)
/attachments/6c0014daf1ce4706364d50d0376a0083-png.3330/
Уже гораздо лучше, 240 кH/s
Теперь попробуем разные GPU, для проверки скорости, возьмем не очень известного, но очень лояльного клауд провайдера.
Тест 2080TI - цена 0,2843$/h (28,43 ₽ в час)
/attachments/bd713c39cd41b9b782d61e9f68bb1bf2-png.3331/
Начали бодро с 859 kH/s
Начали бодро с 859 kH/s и по мере прогрева карты снизились до 841
/attachments/0aeb48d05498f52d97d038f9490dd8a9-png.3332/
Тест RTX 3090 - цена 0,6456$/h (64,56 ₽ в час)
/attachments/be3026f6d195dd3bcc425a58386a794b-png.3333/
1074 kH/s на старте
/attachments/fd42bd44ba1b05e73736d9981252fd30-png.3334/
1068.6 kH/s - в конце
Начали с 1074 kH/s и после прогрева 1068.6 kH/s к окончанию.
Тест RTX 4090 - цена 0,7915$/h (79,15 ₽ в час)
/attachments/abf676c675a753f00b0cda5aa0f8d3fe-png.3335/
Начали с 2522 kH/s
/attachments/5f8188aa895a168a269a39916fd481fd-png.3336/
Давайте вместе разберемся - сколько это стоит в $$$ деньгах
Итак, как все мы прекрасно знаем, что самое уязвимое место двери - это замок, а самое не защищенное место в нашей беспродной сети (после физического доступа к роутеру) - это момент установления соединения.
Немного про установление соединение
Процесс установления защищенного соединения в сети Wi-Fi с использованием протокола WPA2 (Wi-Fi Protected Access 2) включает в себя несколько этапов:
- Поиск сети: Когда устройство пытается подключиться к беспроводной сети, оно сначала сканирует доступные сети и идентифицирует их по именам (SSID).
- Аутентификация: Клиент (подключающееся устройство) отправляет запрос на аутентификацию к точке доступа (AP) или маршрутизатору. Точка доступа может быть настроена на использование предварительно установленного пароля (PSK - Pre-Shared Key) или может быть настроена на работу с сервером аутентификации (обычно RADIUS-сервером).
- Обмен ключами 4-Way Handshake: После успешной аутентификации клиент и точка доступа начинают обмениваться ключами, используемыми для защиты передачи данных. Этот обмен называется "4-Way Handshake". Он включает в себя генерацию общего ключа (Pairwise Transient Key, PTK), который используется для шифрования данных.
- Установление защищенного канала: После завершения 4-Way Handshake клиент и точка доступа могут начать использовать общий ключ (PTK) для защиты данных, передаваемых по беспроводной сети. Вся передача данных между ними теперь зашифрована и аутентифицирована.
- Обновление ключей: Периодически, для усиления безопасности, ключи могут быть обновлены с помощью генерации новых ключей и их обмена между клиентом и точкой доступа.
Поэтому если злоумышленнику получится подслушать эфир, то есть далеко не теоретическая возможноость получить дамп рукопожатий, и попробовать получить пароль перебором разных вариантов паролей.
Вот примерный механизм получения дампа
Перехват рукопожатия в беспроводной сети WPA2 происходит на этапе обмена ключами 4-Way Handshake. Вот как это происходит:
Если атакующий слушает эфир, то может произвести Перехват рукопожатия. Те перехватить этот обмен сообщениями (M1, M2, M3, M4) между клиентом и точкой доступа. Если получить полный 4-Way Handshake, он сможет использовать этот дамп рукопожатие для дальнейшей атаки, такой как атака перебором пароля с использованием словаря (dictionary attack) или атака методом перебора (brute-force).
Тестовый стенд
В качестве тестового оборудования будет использоваться ноутбук - macbook pro 2017 (а1708).Как на практике поймать рукопожатие.
В сети огромное количество описаний с использованием Kali Linux, внешних чувствительных сетевых карт. В данном случае - это было не важно, и нужно было просто получить само рукопожатие. Поэтому будем использовать встроенную карточку и MacOS.
В качестве простого и удобного интерфейса я выбрал WiFiCrackPy . Возможно, на более новых Маках, это уже не сработает. Процесс установки простой и описан на ГитХабе.
Запуск тоже происходит совсем не сложно
/attachments/9fa3fa4ffa5fd6aa3dcf1e502bbb6e14-png.3327/
Выбираем нашу сеть и просто ждем.
/attachments/e9aeb8d10199df5663b5040c17180613-png.3328/
Получили рукопожатие.
После получения рукопожатия, в папке будет сохранен файл - capture.hc22000 , который уже готов к брутфорсу.
Давайте проверим, сколько выдаст
/attachments/13ed510e9db9fe1758eaec64f086e274-png.3329/
Всего 2415 H/s
Далее попробуем перебор на облачном сервере.
Возьмём самую жирную комплектацию, а именно - 96 ядер IceLake - цена 1,27$/h (127,95 ₽ в час)
/attachments/6c0014daf1ce4706364d50d0376a0083-png.3330/
Уже гораздо лучше, 240 кH/s
Теперь попробуем разные GPU, для проверки скорости, возьмем не очень известного, но очень лояльного клауд провайдера.
Тест 2080TI - цена 0,2843$/h (28,43 ₽ в час)
/attachments/bd713c39cd41b9b782d61e9f68bb1bf2-png.3331/
Начали бодро с 859 kH/s
Начали бодро с 859 kH/s и по мере прогрева карты снизились до 841
/attachments/0aeb48d05498f52d97d038f9490dd8a9-png.3332/
Тест RTX 3090 - цена 0,6456$/h (64,56 ₽ в час)
/attachments/be3026f6d195dd3bcc425a58386a794b-png.3333/
1074 kH/s на старте
/attachments/fd42bd44ba1b05e73736d9981252fd30-png.3334/
1068.6 kH/s - в конце
Начали с 1074 kH/s и после прогрева 1068.6 kH/s к окончанию.
Тест RTX 4090 - цена 0,7915$/h (79,15 ₽ в час)
/attachments/abf676c675a753f00b0cda5aa0f8d3fe-png.3335/
Начали с 2522 kH/s
/attachments/5f8188aa895a168a269a39916fd481fd-png.3336/