Pokaż wyniki 1 do 9 z 9

Temat: Łamanie WPA kartą graficzną czy taki sprzęt bedzie dobry

  1. #1
    TxC
    TxC jest offline
    Zarejestrowany
    Jul 2008
    Postów
    21

    Domyślnie Łamanie WPA kartą graficzną czy taki sprzęt bedzie dobry

    Witam,

    Zainteresowałem się programem do metody BRUT FORCE z wykorzystaniem grafiki:

    "Elcomsoft Wireless Security Auditor" ver. 4.0.211

    ale mam za słaby sprzęt żeby coś tym zrobić (nie obsługuje FX 5200 AGP)
    chcę więc poskładać sobie jakiś sprzęt do tego i wymyśliłem taki:

    GRAFIKA - RADEON HD4870 - 209zł
    PŁYTA - ASUS P5G41T-M LX3 - 149zł
    PROCESOR - PENTIUM 4 3.0 GHZ - 14zł
    RAM - KINGSTON DDR3 4GB 1066MHZ - 2x80zł

    Co o tym myślicie? koszty nie duże ale czy to będzie kompatybilne ze sobą?
    Poniżej link z testem tej karty graficznej:
    GPUs Used to Successfully Crack Wi-Fi Passwords - HotHardware Forums

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Jesli pasuje w gniazda na plycie to bedzie ;-)
    Wazne jest to jaki OS i jakie sterowniki postawisz na nim bo sterownik musi wspierac CUDA.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3
    TxC
    TxC jest offline
    Zarejestrowany
    Jul 2008
    Postów
    21

    Post

    Cytat Napisał TQM Zobacz post
    sterownik musi wspierac CUDA.
    A no właśnie patrzyłem teraz i jakoś nie widzę żeby ta karta wspierała CUDA więc nie wiem skąd im się ten ranking z linku wyżej wziął :/
    ale w sumie to sobie obliczyłem że nawet jakbym kupił kartę HD 5970 za około 1700zł to i tak sprawdzenie wszystkich możliwości 8 znakowego hasła zajęło by 1903 lata :/ przy tej prędkości którą tu podają:
    WPA password recovery and audit tool. GPU accelerated.

    ilość możliwych kombinacji (hasło 8 znakowe)
    94*94*94*94*94*94*94*94 =
    6 095 689 385 410 820

    ile sekund
    6 095 689 385 410 820 / 103 000 =
    59 181 450 344

    ile minut
    59 181 450 344 / 60 =
    986 357 506

    ile godzin
    986 357 506 / 60 =
    16 439 292

    ile dni
    16 439 292 / 24 =
    684 970

    ile miesięcy
    684 970 / 30 =
    22 832

    ile lat
    22 832 / 12 =
    1 903



    Testowałem dzisiaj metodę rainbow tables powiem że metoda dosyć szybka ale i tak jak hasła nie będzie w słowniku który został użyty przy tworzeniu tablic to kicha

    Wkurza mnie już to WPA czemu można wygenerować handschake dla danego hasła a nie można tego odwrócić :/

    EDIT:

    "fakt ze grafika osiagala do 98 C Celsiusza ele efekt obliczania byl potężny. np do 8 znaków haslo bez słownika (bruteforce) zaledwie godzinka przy geforce gtx 260 nie mówiąc o oc karty czy jakims extremalnym chlodzeniu polecam i uwierzcie mi ze warto."

    cytat ze stony:
    Polskie Forum Backtrack :: WPA2 brak wpa handshake

    Coś te moje obliczenia w takim razie są chyba do d**y
    Ostatnio edytowane przez TxC : 05-02-2012 - 20:07

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Nie sa do dupy... takie czasy sa realne. Na sowim lapku mam NVS 4200M - bruteforce 8-znakowego A-Za-z0-9 trwalony okolo 1750 lat, nie mowiac o tym ze haslo moze byc dluzsze.

    WPA/WPA2 sa tak zrobione, ze aktualnie jedyna metoda ataku to slownik bo bruteforce trwa za dlugo. Poczytaj jak dokladnie dziala WPA/WPA2 to zrozumiesz (tak samo jak to dlaczego po zmianie ESSID trzeba restartowac routerek).
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  5. #5
    Zarejestrowany
    Jul 2007
    Skąd
    UK
    Postów
    360

    Domyślnie

    Cytat Napisał TQM Zobacz post

    WPA/WPA2 sa tak zrobione, ze aktualnie jedyna metoda ataku to slownik bo bruteforce trwa za dlugo. Poczytaj jak dokladnie dziala WPA/WPA2 to zrozumiesz (tak samo jak to dlaczego po zmianie ESSID trzeba restartowac routerek).
    i dlatego nie rozumiem, po co soft do lamania jest tworzony i to po takich kosmicznych cenach (1199£!!!) skoro z 8-znakowym haslem nie potrafi sobie poradzic. To koszt kliku lat szybkiego broadbandu . A
    Atheros? - nanzwa mhata yangu

  6. #6
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Dlatego ze ktos mial dobry pomysl jak to poskladac do kupy i zrobic latwym w uzyciu... powiedz mi ile znasz aplikacji ktore licza np hashe MD5 na wszystkich CPU i GPU jakie znajda na danej maszynie?

    Odp: na palcach jednej reki policzysz... jesli znajdziesz wiecej niz 1 lub 2
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  7. #7
    Zarejestrowany
    Jul 2007
    Skąd
    UK
    Postów
    360

    Domyślnie

    OK, i elcomsoft pokazal, ze mozna zrobic fajna aplikacje, ktora jednak przy obecnej mocy obliczeniowej nie sluzy do niczego . Jak komputery beda szybsze to zabezpieczenia tez pewnie beda lepsze i tak kolko bedzie sie krecic . Na "CUDA" zlamania WPA nie licze, bo prowiderzy (przynajmniej w UK) daja sprzet z wygenerowanym kluczem, ktorego po prostu nie da sie zlamac(pomijam np taki speedtouch w kliku wersjach, ale to nie lamanie, o jakim mowa powyzej-wiesz o czym mowie, bo poruszalismy juz kiedys ta kwestie), a jak ktos zaklada swoja siec to jest na tyle juz zorientowany, ze ustawi jeszcze trudniejsze haslo.

    btw. wisienka na torcie na koniec: jeden srednio znajomy mi gosc mial dlugi czas siec bez zabezpieczen, ostatnio cos go chyba tknelo i wlaczyl WEP. 64 bit . Ale takich asow juz teraz na palcach 1 reki moge policzyc
    Atheros? - nanzwa mhata yangu

  8. #8
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    To ja dodam jednego w okolicy u mnie...

    Kod:
    NETGEAR / Opn
    podpietych stacji: 22
    Widac sasiedzi nie lubia placic za internet...

    Co do CUDA - technologia swietna ale moze nie do WPA/WPA2... MD5, SHA-* itd ok.
    Na MD5 moj lapek robi 250MHash/sec, kolegi desktop ~1800Mhash/sec jak mi wczoraj powiedzial, ale on to robi juz powazniej - pare kart wklada do kompa na ten czas i leci pare godzin :-D
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  9. #9
    TxC
    TxC jest offline
    Zarejestrowany
    Jul 2008
    Postów
    21

    Domyślnie

    Cytat Napisał bemyself Zobacz post
    jeden srednio znajomy mi gosc mial dlugi czas siec bez zabezpieczen, ostatnio cos go chyba tknelo i wlaczyl WEP. 64 bit . Ale takich asow juz teraz na palcach 1 reki moge policzyc
    No niestety WEP-ow coraz mniej :/ kiedyś co druga, trzecia to był WEP a teraz odpalam AIRODUMP-a i na 350 sieci może znajdzie się 5 WEP
    i to jeszcze ze słabym sygnałem.

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj