[Wi-Fi Security: Cracking WPA With CPUs, GPUs, And The Cloud] - Page 7:CPU-Based Cracking: Like Watching Paint Dry

CPU-Dựa Cracking: Giống như Watching sơn khô

Nếu anh chàng đang cố gắng để có được vào mạng của bạn chỉ được trang bị một bộ xử lý máy tính để bàn thông thường, không băn khoăn về sự an toàn của mạng WPA-bảo vệ của bạn. Những 16 388 lời gọi chuyển đổi SHA1 thực sự bog xuống tấn công brute-force. Trong khi chúng tôi đã có thể để crack lưu trữ WinZip 20 triệu mật khẩu mỗi thứ hai trong phần trước, chúng tôi chỉ có thể quản lý khoảng 5000 đối với WPA sử dụng một lõi i5-2500K Intel.

Total Search Time Search, Assuming 5000 WPA Passwords/SecondPasswords Between 1 and 4 CharactersPasswords Between 1 and 6 CharactersPasswords Between 1 and 8 CharactersPasswords Between 1 and 12 Characters
NumbersInstant4 minutes6.5 hours7.5 years
Lower-case2 minutes18 hours1.5 years662 263 years
Alphanumeric (including Upper-case)52 minutes140 days1481 yearsNext Big Bang
All (Printable) ASCII characters5 hours5 years48 644.66 yearsNext Big Bang
Làm thế nào là điều này cho một cảm giác vô vọng? Có thực sự không có cách nào để brute-buộc một mật khẩu chữ số dài hơn sáu nhân vật sử dụng bộ xử lý Core i5 của chúng tôi. Nếu bạn đang sử dụng toàn bộ (in) ASCII, một mật khẩu WPA dài hơn năm nhân vật là an toàn hợp lý.

Các tính toán trên, giả sử bạn đang chạy WSA trong Windows, bởi vì các tuyến đường Linux sản lượng hiệu suất CPU hơi tồi tệ hơn. Sử dụng CoWPAtty và Pyrit, chúng tôi đang xuống đến 3307 password mỗi giây.

Trong những trang sắp tới, chúng tôi sẽ trình bày hai con số từ Linux: kết quả từ lệnh chuẩn Pyrit và các con số báo cáo của CoWPAtty bằng cách sử dụng chức năng Pyrit pass-through. Các lệnh chuẩn Pyrit thường được sử dụng để làm nổi bật hiệu suất GPU, nhưng nó không con số trong vài cuối cùng của biến đổi cần thiết để đi từ PMK để PTK. Có một số nguyên cần có bởi vì việc chuyển đổi PMK-PTK xảy ra bên ngoài của Pyrit.
CoWPAtty và Wireless Security Auditor Elcomsoft của kiểm tra tốc độ mà tại đó các khóa thạc sĩ đang kiểm tra lại các thông tin PTK chứa trong gói bị bắt. Như vậy, đó là những con số thực tế bạn sẽ thấy trong việc gắn một cuộc tấn công brute-lực lượng chống lại một mạng WPA-bảo vệ.

http://www.tomshardware.com/reviews/wireless-security-hack,2981-7.html

Comments

Popular posts from this blog

Thiết lập card không dây trên Kali Linux

Monitor mode

Giới thiệu - Scapy