【高出力】怪しい無線LANデバイス総合 6【ハッキング】 [sc](★0)
-
- 60
- 2015/07/02(木) 09:50:12.47
-
> 19 名前:番組の途中ですがアフィサイトへの転載は禁止です[] 投稿日:2015/07/02(木) 09:00:22.03 ID:5yNViT5p0
> 誤解6:WPA/WPA2-PSKでAESを使用していれば、パスワードがクラックされることはない
>
> 正規の機器がAPに接続する際に飛ぶパケットさえ入手すればいい。このパケットが作られるのと同じアルゴリズムを
> パスワード候補に適用し、それと実際のパケットを比較して正しいかどうかを知ることができる。
>
> しかも、このパケットを入手するために、新たな機器が接続するまで待つ必要はなく、既に接続している機器があれば、
> それを強制切断させれば済む。実は、他人のAPに勝手に接続するのは難しいが、他人のAPに既につながっている機器を
> 勝手に切断させるのは簡単なのだ。
> たいていの場合、切断された機器は自動的に再接続を行い、この際に当該パケットが飛ぶのでそれを傍受すればよい。
> あとはこのパケットを持ち帰ってじっくり解析するだけだ。
>
> ただ、この解析処理は、例えばハッシュ解析などに比べると格段に重い。
> パソコンのCPUでは、最高速のものでもせいぜい秒2万個のパスワード候補を試すのが精一杯だろう。
> 数字13桁をすべて試すのに15年掛かる計算だ。
> しかし、ビデオカード(GPU)での計算や分散処理に対応した解析ツールが存在するので、
> それらを用いれば個人でも秒数百万個の解析は十分手が届く範囲になる。
> http://csi.sproutgroup.co.jp/archives/000074.html
> こうなると、数字13桁のパスワードは1月そこそこですべて試せる(平均すると半月ほどで解析できる)わけだ。
> 英小文字8文字なら1日かからない。
このページを共有する
おすすめワード