10022010
WPA Cracker est un service en ligne permettant de réaliser des audits distribués sur la sécurité des réseaux sans-fil WiFi
dont l'accès est protégé par un mécanisme de type WPA/WPA2 ( lien ) fonctionnant dans un mode de sécurité dégradé de type PSK (Pre-Shared Keys - lien) avec une authentification par phrase secrète partagée.
dont l'accès est protégé par un mécanisme de type WPA/WPA2 ( lien ) fonctionnant dans un mode de sécurité dégradé de type PSK (Pre-Shared Keys - lien) avec une authentification par phrase secrète partagée.
Bien que WPA/WPA2-PSK soit vulnérable aux attaques par dictionnaire (lien ), ces dernières peuvent nécessiter des jours voir des semaines, ou plus encore, pour être finalisées avec succès, ou pas . WPA Cracker offre donc un cluster de pas moins de quatre-cents CPU qui va permettre de tester un total de cent-trente-cinq millions de phrases secrètes provenant toutes d'un dictionnaire spécifiquement conçu pour le cassage de WPA/WPA2-PSK !
En mettant de coté les solutions à base de GPUs ( lien ) ou de FPGA ( lien), une telle tâche prendrait plus de cinq jours sur un PC fixe de type dual-core, plus encore sur un portable. WPA Cracker permettrait donc de réduire ce délai à quarante minutes pour dix-sept dollars, soit l'utilisation de la moitié des CPU disponibles, et à environ vingt minutes pour trente-quatre dollars, en utilisant tous les CPU du cluster.
En cas d'échec, il est à noter que les frais engagés ne seront pas remboursés.
A noter également que le groupe Church of WiFi ( lien ) avait déjà mis à disposition des Rainbow Tables ( lien) pour casser les phrases secrètes de WPA/WPA2 PSK. Chaque handshake ( lien) étant ici salé ( lien ) avec l'ESSID, il fallait néanmoins une table pour chaque ESSID. Seules les tables des mille ESSID les plus courants (lien ) avaient dès lors été mises à disposition.
De plus les tables en question ( lien) avaient dû être limitées à un million d'entrées, ce qui peut ne pas s'avèrer suffisamment important pour réaliser un audit de WPA/WPA2-PSK qui soit vraiment efficace. Outre son dictionnaire à cent-trente-cinq millions d'entrées, WPA Cracker offrirait quant à lui la possibilité de casser la phrase secrète du mode PSK utilisé par des réseaux WPA/WPA2 présentant n'importe quel ESSID.
Les frais d'accès au service WPA Cracker peuvent être réglés par
l'intermédiaire des services de paiement d'Amazon. Un compte Amazon.com
et une simple carte de crédit seront dès lors suffisants pour son utilisation. Une capture réseau au format PCAP ( lien ), pour fournir le Handshake (video espion3004), et un email valide sont également requis.
Si la capture PCAP est par ailleurs d'une taille supérieure à dix méga-octets, il est nécessaire d'exporter le Handshake vers un fichier de taille moins importante. Cela peut par exemple être effectué à l'aided'un outil comme WireShark ( lien ). Il sera cependant nécessaire de laisser au moins un Beacon ( lien ) pour le réseau WiFi ciblé afin que le Handshake reste associé avec l'ESSID correspondant.
A noter finalement que WPA2 et WPA ( lien) peuvent être utilisés de manière plus sécurisée à travers AES-CCMP ( lien ). Une phrase secrète de compléxité acceptable pour WPA/WPA2-PSK est aussi en soi une contre-mesure imaginable. Voir également notre tutoriel sur WPA avec EAP-TLS et Freeradius ( lien ), ainsi que le projet Kalkulator's Knights ( lien).
WPA Cracker ( lien)
WPA != PSK+TKIP ( lien)
Source : Help Net Security News ( lien)
Soyez informé
En mettant de coté les solutions à base de GPUs ( lien ) ou de FPGA ( lien), une telle tâche prendrait plus de cinq jours sur un PC fixe de type dual-core, plus encore sur un portable. WPA Cracker permettrait donc de réduire ce délai à quarante minutes pour dix-sept dollars, soit l'utilisation de la moitié des CPU disponibles, et à environ vingt minutes pour trente-quatre dollars, en utilisant tous les CPU du cluster.
En cas d'échec, il est à noter que les frais engagés ne seront pas remboursés.
A noter également que le groupe Church of WiFi ( lien ) avait déjà mis à disposition des Rainbow Tables ( lien) pour casser les phrases secrètes de WPA/WPA2 PSK. Chaque handshake ( lien) étant ici salé ( lien ) avec l'ESSID, il fallait néanmoins une table pour chaque ESSID. Seules les tables des mille ESSID les plus courants (lien ) avaient dès lors été mises à disposition.
De plus les tables en question ( lien) avaient dû être limitées à un million d'entrées, ce qui peut ne pas s'avèrer suffisamment important pour réaliser un audit de WPA/WPA2-PSK qui soit vraiment efficace. Outre son dictionnaire à cent-trente-cinq millions d'entrées, WPA Cracker offrirait quant à lui la possibilité de casser la phrase secrète du mode PSK utilisé par des réseaux WPA/WPA2 présentant n'importe quel ESSID.
Selon son auteur, Moxie Marlinspike ( @Twitter - lien ), le service
WPA Cracker n'utilise pas les dictionnaires OpenWall ( lien ) qui
sont eux plus orientés vers le cassage des authentification Unix. Le
dictionnaire de WPA Cracker ayant été compilé spécifiquement pour le
cassage de WPA/WPA2 PSK, il inclut des combinaisons de mots, des
phrases, des symboles et des expressions spécifiques qui vont en ce
sens.
Les frais d'accès au service WPA Cracker peuvent être réglés par
l'intermédiaire des services de paiement d'Amazon. Un compte Amazon.com
et une simple carte de crédit seront dès lors suffisants pour son utilisation. Une capture réseau au format PCAP ( lien ), pour fournir le Handshake (video espion3004), et un email valide sont également requis.
Si la capture PCAP est par ailleurs d'une taille supérieure à dix méga-octets, il est nécessaire d'exporter le Handshake vers un fichier de taille moins importante. Cela peut par exemple être effectué à l'aided'un outil comme WireShark ( lien ). Il sera cependant nécessaire de laisser au moins un Beacon ( lien ) pour le réseau WiFi ciblé afin que le Handshake reste associé avec l'ESSID correspondant.
A noter finalement que WPA2 et WPA ( lien) peuvent être utilisés de manière plus sécurisée à travers AES-CCMP ( lien ). Une phrase secrète de compléxité acceptable pour WPA/WPA2-PSK est aussi en soi une contre-mesure imaginable. Voir également notre tutoriel sur WPA avec EAP-TLS et Freeradius ( lien ), ainsi que le projet Kalkulator's Knights ( lien).
WPA Cracker ( lien)
WPA != PSK+TKIP ( lien)
Source : Help Net Security News ( lien)
Soyez informé
Commentaires
Aucun commentaire.
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum