Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Bettercap: atak na WPA2 (łamanie hashy, bez potrzeby klientów w sieci)

14 lutego 2019, 14:48 | W biegu | komentarzy 11

Jak być może wiecie z naszego poradnika, standardowy atak na WPA2 polega na przechwyceniu hasha użytkownika w trakcie jego logowania się do sieci. Jeśli nikt nie chce podłączyć się do sieci – po prostu wyrzucamy dowolnego podłączonego użytkownika  (pakiety deauth) i po chwili znowu się zaloguje (prześle hasha).

Wymaga to kilku narzędzi, wymaga też klientów podłączonych do atakowanej sieci. W 2018 roku nieco się to zmieniło – zazwyczaj nie potrzeba żadnych klientów. Panowie od Betteracapa przygotowali z kolei specjalny moduł praktycznie automatyzujący całą operację. Prędkość łamania hasła to ~750 000 prób na sekundę.

Co robić? Używać skomplikowanych haseł do WPA2, podejrzliwie obserwować okolicę np. w poszukiwaniu takiego sprzętu ;-)

bc

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Sj

    Co to za karta na foto?

    Odpowiedz
  2. Dawid

    Prędkość łamania hasła to ~750 000 prób na sekundę.

    Zapomnieliście dodać, że za pomocą karty, która kosztuje ponad 5 tys złotych.

    Odpowiedz
    • Jak nie masz kasiurki, to taką kartę możesz wynająć za $0,2/h: https://vast.ai/console/create/
      A co lepsi spece maja tych kart po kilka sztuk w jednym PC…

      Odpowiedz
      • Dawid

        Co lepsi spece mają skończone OSCP, a jak nie mają kasiurki to idą na Wasze szkolenia :) Pozdrawiam

        Odpowiedz
    • zero one

      @Dawid
      Co za różnica za ile?
      Coś mi się zdaje że patrzysz z perspektywy łamiącego a powinieneś z pozycji defendera.
      Oj Kolego Kolego nie ładnie ;-D
      Wydało się hi hi hi

      Odpowiedz
  3. piopio

    A na co komu karta z tako przepustowościo (AC) do takich zabaw? Nie lepiej ze 30dbm mocy i antena kierunkowa? :D (plusem jest obsługa 5ghz)

    Odpowiedz
    • Filip

      Żeby złapać w ogóle sieci nadające w AC…

      Odpowiedz
  4. Merlinek

    PMF (802.11w) nas przed takim atakiem nie ochroni?

    Odpowiedz
  5. zero one

    Sprzęcior na fotce wygląda imponująco. Niczym rozczapierzone chciwe do zagarniania łapsko. I tym też jest ;-)

    Odpowiedz
  6. dd

    a co jesli mamy mocny sprzet na arch x86_64?

    Odpowiedz

Odpowiedz