Analiza WPA3 pozwoliła odkryć lepszy atak na WPA2 narzędzia hakerskie już gotowe
hashcat, prawdopodobnie najszybsze na świecie narzędzie do odzyskiwania haseł, doczekało się nowej wersji, oznaczonej numerkiem 4.2.0. Skromny wzrost numeracji po kropce nie oddaje wagi głównej nowości. Dostaliśmy otóż obsługę nowego ataku na hasła sieci bezprzewodowych WPA2...
l.....m z- #
- #
- #
- #
- 12
Komentarze (12)
najlepsze
6 634 204 312 890 625 kombinacji (sześć biliardów)
(za: https://projects.lambry.com/elpassword/)
Biorąc pod uwagę, że Radeon RX 480 ma moc 180 000 hash/s to
(za https://www.anachakhacker.com/hashcat-benchmark-wpa-wpa2-collection/)
6 634 204 312 890 625 / 180 000 = 36 856 690 627 sekund => 1200 lat
Dzięki temu, że do rozpoczęcia ataku wystarczy nam
A więc podstawiając do Twojego wzoru:
2,176,782,336 / 180 000 => 12093s => 201minut....
przy ataku typu brute force - a słownik?
Dzięki Panowie za połechtanie mojej ciekawości.
Wygląda, że w AWS można dostać maszyne z 16 kartami NVIDIA K80 za 15USD/h:
https://aws.amazon.com/ec2/instance-types/p2/
Dodatkowo jest przygotowana w marketplace dystrybucja Kaliego który powinien posiadać hashcata:
https://aws.amazon.com/marketplace/pp/B01M26MMTT
Patrząc na wyniki jednego gościa z forum hashcata wydajność przy WPA2 to ok 1 300 000 hash/s (7x więcej niż GPU z mojego wcześniejszego przykładu)
https://hashcat.net/forum/thread-5927.html
Hashtype: WPA/WPA2
Speed.Dev.#1: 89755 H/s (93.28ms)
Speed.Dev.#16: 66283
Zdaje się najlepszym/najprostszym sposobem na zabezpieczenie sieci to whitelista MAC adresów.