[Wi-Fi Security: Cracking WPA With CPUs, GPUs, And The Cloud] - Page 7:CPU-Based Cracking: Like Watching Paint Dry
CPU-Dựa Cracking: Giống như Watching sơn khô
Nếu anh chàng đang cố gắng để có được vào mạng của bạn chỉ được trang bị một bộ xử lý máy tính để bàn thông thường, không băn khoăn về sự an toàn của mạng WPA-bảo vệ của bạn. Những 16 388 lời gọi chuyển đổi SHA1 thực sự bog xuống tấn công brute-force. Trong khi chúng tôi đã có thể để crack lưu trữ WinZip 20 triệu mật khẩu mỗi thứ hai trong phần trước, chúng tôi chỉ có thể quản lý khoảng 5000 đối với WPA sử dụng một lõi i5-2500K Intel.
Làm thế nào là điều này cho một cảm giác vô vọng? Có thực sự không có cách nào để brute-buộc một mật khẩu chữ số dài hơn sáu nhân vật sử dụng bộ xử lý Core i5 của chúng tôi. Nếu bạn đang sử dụng toàn bộ (in) ASCII, một mật khẩu WPA dài hơn năm nhân vật là an toàn hợp lý.
Các tính toán trên, giả sử bạn đang chạy WSA trong Windows, bởi vì các tuyến đường Linux sản lượng hiệu suất CPU hơi tồi tệ hơn. Sử dụng CoWPAtty và Pyrit, chúng tôi đang xuống đến 3307 password mỗi giây.
Trong những trang sắp tới, chúng tôi sẽ trình bày hai con số từ Linux: kết quả từ lệnh chuẩn Pyrit và các con số báo cáo của CoWPAtty bằng cách sử dụng chức năng Pyrit pass-through. Các lệnh chuẩn Pyrit thường được sử dụng để làm nổi bật hiệu suất GPU, nhưng nó không con số trong vài cuối cùng của biến đổi cần thiết để đi từ PMK để PTK. Có một số nguyên cần có bởi vì việc chuyển đổi PMK-PTK xảy ra bên ngoài của Pyrit.
CoWPAtty và Wireless Security Auditor Elcomsoft của kiểm tra tốc độ mà tại đó các khóa thạc sĩ đang kiểm tra lại các thông tin PTK chứa trong gói bị bắt. Như vậy, đó là những con số thực tế bạn sẽ thấy trong việc gắn một cuộc tấn công brute-lực lượng chống lại một mạng WPA-bảo vệ.
http://www.tomshardware.com/reviews/wireless-security-hack,2981-7.html
Nếu anh chàng đang cố gắng để có được vào mạng của bạn chỉ được trang bị một bộ xử lý máy tính để bàn thông thường, không băn khoăn về sự an toàn của mạng WPA-bảo vệ của bạn. Những 16 388 lời gọi chuyển đổi SHA1 thực sự bog xuống tấn công brute-force. Trong khi chúng tôi đã có thể để crack lưu trữ WinZip 20 triệu mật khẩu mỗi thứ hai trong phần trước, chúng tôi chỉ có thể quản lý khoảng 5000 đối với WPA sử dụng một lõi i5-2500K Intel.
Total Search Time Search, Assuming 5000 WPA Passwords/Second | Passwords Between 1 and 4 Characters | Passwords Between 1 and 6 Characters | Passwords Between 1 and 8 Characters | Passwords Between 1 and 12 Characters |
---|---|---|---|---|
Numbers | Instant | 4 minutes | 6.5 hours | 7.5 years |
Lower-case | 2 minutes | 18 hours | 1.5 years | 662 263 years |
Alphanumeric (including Upper-case) | 52 minutes | 140 days | 1481 years | Next Big Bang |
All (Printable) ASCII characters | 5 hours | 5 years | 48 644.66 years | Next Big Bang |
Các tính toán trên, giả sử bạn đang chạy WSA trong Windows, bởi vì các tuyến đường Linux sản lượng hiệu suất CPU hơi tồi tệ hơn. Sử dụng CoWPAtty và Pyrit, chúng tôi đang xuống đến 3307 password mỗi giây.
Trong những trang sắp tới, chúng tôi sẽ trình bày hai con số từ Linux: kết quả từ lệnh chuẩn Pyrit và các con số báo cáo của CoWPAtty bằng cách sử dụng chức năng Pyrit pass-through. Các lệnh chuẩn Pyrit thường được sử dụng để làm nổi bật hiệu suất GPU, nhưng nó không con số trong vài cuối cùng của biến đổi cần thiết để đi từ PMK để PTK. Có một số nguyên cần có bởi vì việc chuyển đổi PMK-PTK xảy ra bên ngoài của Pyrit.
CoWPAtty và Wireless Security Auditor Elcomsoft của kiểm tra tốc độ mà tại đó các khóa thạc sĩ đang kiểm tra lại các thông tin PTK chứa trong gói bị bắt. Như vậy, đó là những con số thực tế bạn sẽ thấy trong việc gắn một cuộc tấn công brute-lực lượng chống lại một mạng WPA-bảo vệ.
http://www.tomshardware.com/reviews/wireless-security-hack,2981-7.html
Comments
Post a Comment