شماره: IRCNE200912534
سازنده يك سرويس جديد هك مبتني بر ابر مدعي است كه اين سرويس ميتواند ظرف مدت 20 دقيقه، كلمه عبور يك شبكه WPA (Wi-Fi Protected Access) را هك نمايد.
سرويس WPA Cracker كه روز گذشته معرفي شد، به عنوان يك ابزار مفيد براي مديران امنيت و تست كنندگان نفوذ معرفي شده است كه ميخواهند بدانند آيا ميتوانند به شبكه هاي WPA خاص نفوذ كنند يا خير. اين سرويس به علت وجود يك آسيب پذيري در شبكه Pre-Shared Key (PSK) كه توسط برخي كاربران خانگي و اداري مورد استفاده قرار ميگيرد، به خوبي كار ميكند.
براي استفاده از اين سرويس، فرد تست كننده يك فايل كوچك «handshake» را كه شامل يك ارتباط اوليه back-and-forth بين مسيرياب WPA و يك PC است ثبت ميكند. بر اساس اين اطلاعات، WPA Cracker ميتواند بگويد كه آيا اين شبكه در مقابل اين نوع حمله آسيب پذير است يا خير.
اين سرويس توسط يك محقق امنيتي معروف ارائه شده است. وي در يك مصاحبه اعلام كرد كه ايده WPA Cracker، بعد از صحبت با ساير متخصصان امنيتي درباره چگونگي افزايش سرعت رسيدگي به شبكه هاي WPA به ذهنش خطور كرده است.
مدتهاست هكرها ميدانند كه شبكه هاي WPA-PSK نسبت به حملاتي كه به آن حمله ديكشنري گفته ميشود آسيب پذيرند. در اين نوع حمله، فرد هكر هزاران كلمه عبور معمول را امتحان ميكند تا بالاخره يكي از آنها كار كند. ولي به علت روش طراحي WPA، چنين حمله اي زمان بسيار زيادي ميبرد.
از آنجايي كه هر كلمه عبور WPA بايد هزاران بار درهم سازي شود، يك كامپيوتر معمولي ميتواند حدود 300 كلمه عبور را در ثانيه حدس بزند، در حاليكه ساير كرك كننده هاي كلمه عبور ميتوانند صدها هزار كلمه را در ثانيه پردازش نمايند. اين بدان معني است كه كار WPA Cracker كه ظرف 20 دقيقه انجام ميشود و 135 ميليون گزينه محتمل را اجرا ميكند، حدود 5 روز بر روي يك كامپيوتر دو هسته اي طول ميكشد.
مشتريان WPA Cracker ميتوانند با پرداخت 34 دلار اين سرويس را بدست آورند و يا در ازاي پرداخت 17 دلار، سرويسي در اختيار داشته باشند كه اين كار را ظرف مدت 40 دقيقه براي آنها انجام دهد.
اين حمله در صورتي كار ميكند كه كلمه عبور شبكه از ديكشنري 135 ميليون عبارتي Marlinspike انتخاب شده باشد، اما اگر كلمه عبور شبكه قوي بوده و بصورت تصادفي توليد شده باشد، احتمال شكستن آن كم است.
اين سرويس ميتواند زمان زيادي را براي بازرسان امنيتي شبكه صرفه جويي كند.
- 3
