网管文库

未来攻击已经到来 走进“云”安全攻击

  早在2008年,笔者就预测过在未来会出现分布式安全入侵模式。现在,这个未来已经来临了。仅仅通过价格为17美元的“云”服务,著名安全专家莫克西・马林斯皮克就实现了对WPA和WPA2无线网络预共享密钥的有效入侵。

  该模式可以用来截获网络中的流量,并上传到WPA破解者那里进行暴力破解。由于该任务是基于网络模式的,所以一台双核心计算机五天才能完成的任务,现在只要平均大约20分钟就可以解决。如果你选择价格为35美元的“白金”服务,耗费的时间还可以减少一半。由于它使用的是一本包含了1亿3千5百万词汇的字典,所以,尽管不能保证肯定破解WPA密钥,但这么大的容量,应该可以足够应对最专业级别的渗透测试了。

  如果你选择使用该服务的话,可以通过亚马逊(美国云计算服务提供商)付款,对于计划通过未经授权的访问进入受到保护的网络的人来说,这可能不是一个好主意,因为,资金的转移可能成为被追踪的线索。但对于技术人员测试客户端网络的安全性来说,它是一个令人难以置信的方便工具,可以实现单人操作。

  它甚至可以做的更好。如果你使用了包含1亿3千5百万词汇的标准字典,却没能破解目标网络WPA加密模式的话,还有一个包含了2亿8千4百万词汇的扩展字典可供选择。总而言之,强大的无线网络加密破解工具已经成为零售商品。

  有人可能会怀疑,对于渗透测试来说,彩虹表服务是否会更有效。在某些情况下,确实是这样,但彩虹表面临一些限制。对于WPA攻击者来说,提供了下面的问题解答:

  网络是不是正在使用彩虹表呢?

  是的,无线网络教会(一个无线黑客组织)已经建立了容量巨大的彩虹表在线数据库。但是,这些数据并不能满足我们的所有需要。首先,由于每次握手都是基于网络的扩展服务集标识符(ESSID),因此,如果你希望通过审核的话,就需要建立一组独特的彩虹表。无线网络教会已经尽力建成包括了1000个最流行的ESSID的数据表,但我们会发现,在通常情况下,这都是不够的。如果使用者已经在无线网络中启用了WPA加密模式,他们改变ESSID的情况不是很普遍。

  此外,由于他们使用了很多设置,因此,为了方便表格的管理,就不得不对字典的大小进行限制。我们认为1百万的容量对于进行全面搜索来说,实在不能算是足够大的,并且,这样的字典也不能满足构建WPA网络密码方面的具体要求。WPA攻击者提供的服务采用了规模大好几个数量级的字典,可以破解使用任何ESSID网络的PSK加密。

  该问题解答还声称,WPA攻击者使用的字典对WPA攻击进行过专门优化,因此,与“为实现Unix而不是WPA网络专门登录的目的而建立的”OpenWall词典比起来,更适合这方面的用途。

  它的使用界面简介而清晰,选择该服务仅仅需要提供用于接受结果的电子邮件地址、网络的ESSID以及包含了经过加密的WPA握手信息在内的网络流量。通过亚马逊即可实现付款。如果你希望有一种简单快速的方法可以在不花费很多资金的情况来对WPA加密的网络进行测试,答案似乎已经出现在你面前了。

2012-06-14
在线客服
  • 售前咨询:点击这里给我发消息
  • 售后服务:点击这里给我发消息