事实证明,在合理的时间内,对 WPA2-Personal 的暴力攻击是可能的。然而,这些成功的攻击似乎仅限于有预算购买硬件的研究人员,或者少数知道如何在云中调试和运行自己的 WPA2 程序的专家。
假设普通黑客可用的资源,这些蛮力攻击现在可行吗?对 WPA2-Personal 进行成功的蛮力攻击的估计硬件成本是多少?
URL 中所说的 400,000 PMK/s 似乎不够快;这些攻击必须做出什么假设?
事实证明,在合理的时间内,对 WPA2-Personal 的暴力攻击是可能的。然而,这些成功的攻击似乎仅限于有预算购买硬件的研究人员,或者少数知道如何在云中调试和运行自己的 WPA2 程序的专家。
假设普通黑客可用的资源,这些蛮力攻击现在可行吗?对 WPA2-Personal 进行成功的蛮力攻击的估计硬件成本是多少?
URL 中所说的 400,000 PMK/s 似乎不够快;这些攻击必须做出什么假设?
攻击假定密码出现在他们正在使用的密码列表中(或至少在正在考虑的密码空间中,例如 8-9 个字母数字字符)。
WPA 4 次握手容易受到离线密码检查的影响,但所涉及的密钥长度为 128 位 - 如果网络密码具有足够的熵,那么它就不能在合理的时间范围内被暴力破解。
因此,没有一个适合所有问题的答案——这在很大程度上取决于目标网络上密码的质量以及攻击者对该密码的了解程度(长度、格式、宠物名称……)。
请注意,如果接入点支持 WPS,情况就不同了——许多实现容易受到暴力攻击,但密钥空间始终很小。普通消费者 PC 可以在 12 小时内破解易受攻击的 WPS 实施。
有一些服务用于破解或暴力破解哈希和握手,这些服务使用云计算,而客户端不需要成为程序员。马上想到的就是。
他们宣传“大。快。便宜。在 20 分钟内以 17 美元的价格运行你的网络握手,与 300,000,000 个单词进行对比”,TechRepublic 说:“欢迎来到未来:基于云的 WPA 破解就在这里!”
他们可以蛮力执行以下操作
虽然在 MS-CHAPV2 (PPTP/WPA2-E) 的实例中,它们可以在 1 天内枚举整个空间。
去年夏天的一篇文章和一个链接 ( https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ) 是我了解这些服务的方式。我绝对会推荐阅读它。