Hjemmesider

Ny Cloud-Based Service stjæler Wi-Fi-adgangskoder

Cloud Computing - Computer Science for Business Leaders 2016

Cloud Computing - Computer Science for Business Leaders 2016
Anonim

WPA Cracker-tjenesten regnes som et nyttigt værktøj som et nyttigt værktøj til sikkerhedsrevisorer og penetrationstestere, der ønsker at vide, om de kan bryde ind i visse typer WPA-netværk. Det virker på grund af en kendt sårbarhed i netværksnetværk (PSK), der normalt bruges af brugere af hjemmet og små virksomheder.

For at bruge tjenesten sender testeren en lille "handshake" -fil, der indeholder en indledende back- og-tilbage kommunikation mellem WPA router og en pc. På baggrund af disse oplysninger kan WPA Cracker derefter fortælle om netværket virker sårbart over for denne type angreb eller ej.

[Yderligere læsning: Sådan fjernes malware fra din Windows-pc]

Tjenesten blev lanceret af en velkendt kendt sikkerhedsforsker, der hedder Moxie Marlinspike. I et interview sagde han, at han fik ideen til WPA Cracker efter at have snakket med andre sikkerhedseksperter om, hvordan man hurtigere WPA-netværksrevisionen. "Det er lidt af en træk, hvis det tager fem dage eller to uger at få dine resultater," sagde han.

Hackere har i nogen tid kendt, at disse WPA-PSK-netværk er sårbare over for det, der kaldes et ordbogangreb, hvor hackeren Gætter adgangskoden ved at prøve tusindvis af almindeligt anvendte adgangskoder, indtil man endelig arbejder. Men på grund af den måde, hvorpå WPA er designet, tager det særligt lang tid at trække et ordbordsangreb mod et WPA-netværk ud.

Fordi hver WPA-adgangskode skal have hashed tusindvis af gange, kan en typisk computer måske kun 300 passwords pr. For det andet, mens andre kodeordskrabere kan behandle hundredtusindvis af ord pr. sekund. Det betyder, at det 20-minutters WPA Cracker-job, der løber 135 millioner mulige muligheder, ville tage omkring fem dage på en dual-core-pc, sagde Marlinspike. "Det har virkelig stymied indsatsen for WPA cracking," sagde han.

WPA Cracker-kunder får adgang til en 400-node computerklynge, der bruger en brugerdefineret ordbog, der er designet specielt til at gætte WPA-adgangskoder. Hvis de finder prisen på $ 34 for stejl, kan de bruge halvdelen af ​​klyngen og betale $ 17, for hvad der kunne være et 40-minuters job. Marlinspike nægtede at sige, hvem der driver sin computerklynge.

Angrebet vil fungere, hvis netværksadgangskoden er i Marlinspikes 135 millioner ordbog, men hvis det er et stærkt, tilfældigt genereret kodeord, vil det nok ikke være sprængeligt.

Tjenesten kunne spare en stor tid for sikkerhedsrevisorer, men det vil nok gøre det lettere for ledelsen at forstå de risici, de står over for, siger Robert Graham, CEO for penetrationstestfirmaet Errata Security. "Når jeg viser dette til ledelsen og siger, at det ville koste $ 34 for at sprænge dit WPA-kodeord, er det noget, de kan forstå," sagde han. "Det hjælper mig meget."