PDA

View Full Version : Demo Chuẩn mã hoá WPA đã bị bẻ khoá


3ragon
11-11-2008, 08:35
demo hack WPA với Backtrack3
password :khiemkp

http://rapidshare.com/files/162621317/WPA_Cracking_using_Aireplay_v2.2_Beta_7.rar

polikar
11-11-2008, 08:41
thank you nha,chac phải làm khóa CEH nữa quá :D

insecure
11-11-2008, 08:53
ặc. Vừa đọc xong tin này
Nhưng bản này cũ rồi.
Tin mới này: WPA Wi-Fi encryption đã bị crack http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258

woodenhouse_4u
11-11-2008, 16:16
ặc nhà em turn on wifi 24/24....chắc về tắt,.....kiểu này là tiêu rồi....
các anh cho em hỏi cái mã hóa dạng này Temporal Key Integrity Protocol (TKIP)
là sao dạ?.....em ko hiểu lắm ạ....có cách nào chống được ko dạ?
tại nhà em modem chỉ mã hóa dạng WPA, WEP, WAP-PSK.....em đang sài dạng WPA-PSK ko biết có tốt chưa nữa....các anh tư vấn giúp em với ạ

spiderman
11-11-2008, 22:18
ặc nhà em turn on wifi 24/24....chắc về tắt,.....kiểu này là tiêu rồi....
các anh cho em hỏi cái mã hóa dạng này Temporal Key Integrity Protocol (TKIP)
là sao dạ?.....em ko hiểu lắm ạ....có cách nào chống được ko dạ?
tại nhà em modem chỉ mã hóa dạng WPA, WEP, WAP-PSK.....em đang sài dạng WPA-PSK ko biết có tốt chưa nữa....các anh tư vấn giúp em với ạ

Mới nghe thầy nói lúc chiều.:D TKIP là các key tạm thời dùng để mã hóa dữ liệu lúc truyền dữ liệu không dây ( khi sử dụng chế độ autheticate là WPA chẳng hạn) --> do là tạm thời nên thay đổi thường và cho dù hacker có sniff cũng không làm gì được, không giống như WEP vì key của WEP dùng autheticate lẫn mã hóa luôn.

Về bảo mật cho AP của bạn, cứ đặt Password phức tạp thiệt phức tạp vô là khỏi sợ thôi chứ gì.:beer:

moivaonghe123
13-11-2008, 22:37
Mới nghe thầy nói lúc chiều.:D TKIP là các key tạm thời dùng để mã hóa dữ liệu lúc truyền dữ liệu không dây ( khi sử dụng chế độ autheticate là WPA chẳng hạn) --> do là tạm thời nên thay đổi thường và cho dù hacker có sniff cũng không làm gì được, không giống như WEP vì key của WEP dùng autheticate lẫn mã hóa luôn.

Về bảo mật cho AP của bạn, cứ đặt Password phức tạp thiệt phức tạp vô là khỏi sợ thôi chứ gì.:beer:

bạn có hiểu vì sao họ không crack pass mà lại crack TKIP key???
mình nghĩ bạn nên đọc TKIP dùng để làm gì khi sử dụng WPA trước khi phát biểu.:D

spiderman
14-11-2008, 13:02
bạn có hiểu vì sao họ không crack pass mà lại crack TKIP key???
mình nghĩ bạn nên đọc TKIP dùng để làm gì khi sử dụng WPA trước khi phát biểu.:D

Vậy tại sao bạn không giải thích cho mọi người cùng hiểu nhỉ ?
Mình nói là hack WPA thì hacker sẽ tìm cách hack pass authenticate, chứ có phải hackTKIP key đâu.
Mình chưa down được đoạn video trên nhưng mình tin việc hack WPA chắc cũng sẽ là tìm cách hack pass authenticate, chứ sẽ không có vụ hack ra TKIP rồi suy ngược ra pass được.
Còn việc hack thành công hay không rõ ràng là tùy thuộc nhiều vào độ phức tạp của pass mà mình đặt cho AP vì dù gì đi nữa thì hack WPA cũng sẽ phải căn cứ vào 1 bộ từ điển từ nào đó.

petitciel
14-11-2008, 19:31
không phải từ điển lúc nào cũng có được pass đâu bạn, nhưng họ vẫn hack được đấy thôi, :D

insecure
14-11-2008, 20:33
Cái này mình thấy trên HVA của bác Conmale
Các bạn xem tham khảo


WPA Wi-Fi encryption đã bị crack
Lược dịch từ nguyên bản của tác giả Robert McMillan.
http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9119258

Ngày 6 tháng 11 năm 2008 (IDG News Service).
Các nhà nghiên cứu bảo mật cho biết rằng họ đã hình thành một cách để crack một phần tiêu chuẩn mã hóa của Wi-Fi WPA (Wi-Fi Protected Access) được dùng để bảo vệ nhiều mạng không dây.

Quy trình tấn công thực tế vào WPA, sẽ được thảo luận tại hội nghị PacSec ở Tokyo vào tuần tới. Ở đó, nhà nghiên cứu Erik Tews sẽ trình bày làm sao ông ta crack được WPA encryption và đọc dữ liệu được gởi từ một bộ định tuyến đến laptop. Quy trình tấn công này cũng có thể được dùng để gởi thông tin vô giá trị đến một máy con đã được thiết lập đường dẫn đến bộ định tuyến.

Để thực hiện được việc này, Tews và Martin Beck, đồng sự của ông ta tìm ra một cách để phá vỡ chìa khóa TKIP (Temporal Key Integrity Protocol) được WPA dùng trong một khoảng thời gian khá ngắn: từ 12 đến 15 phút, theo lời Dragos Ruiu, người tổ chức hội nghị PacSec cho biết.

Các chuyên gia bảo mật đã biết trước rằng TKIP có thể bị phá vỡ nếu dùng phương pháp tấn công được gọi là "dictionary attack". Sử dụng nguồn tài nguyên xử lý khổng lồ, kẻ tấn công có thể phá vỡ được mã hóa bằng cách tạo khối lượng phỏng đoán khổng lồ có tính toán để tìm chìa được dùng trong việc bảo mật dữ liệu truyền qua mạng không dây.

Tuy vậy, dạng tấn công của Tews và Beck không dựa vào phương pháp "dictionary attack".

Để thực hiện mẹo của họ, các nhà nghiên cứu này đầu tiên khám phá một cách để lừa bộ định tuyến WPA để gởi nó một số lượng dữ liệu rất lớn. Việc này giúp cho công đoạn bẻ khóa dễ dàng hơn, nhưng kỹ thuật này còn phối hợp với một sự "đột phá toán học" (mathematical breakthrough), khiến cho họ bẻ WPA nhanh hơn rất nhiều so với bất cứ tấn công ở dạng này trước đây, Ruiu nói.

Tews đang có kế hoạch công bố nghiên cứu mã hóa này trên một tạp chí giáo dục trong những tháng tới, Ruiu cho biết. Một số code được dùng trong dạng tấn công này đã được lặng lẽ đưa vào bộ đồ nghề Aircrack-ng của Beck khoảng hai tuần trước, ông ta nói thêm.

WPA được sử dụng rộng rãi ngày nay trên các mạng Wi-Fi và được xem rằng đó là một tiêu chuẩn tốt hơn bản WEP (Wired Equivalent Privacy) nguyên thủy được phát triển từ những năm cuối 1990. Tuy nhiên, sau khi WEP xuất hiện không lâu, các hackers tìm ra một cách để bẻ gãy mã hóa và đến nay được các chuyên gia bảo mật cho rằng nó không an toàn. Khối siêu thị T.J Maxx phải cập nhật từ WEP sang WPA khi đối diện với khủng hoảng dữ liệu bị nhân nhượng lớn nhất lịch sử Hoa Kỳ, vụ này dính líu đến hàng triệu thẻ tín dụng bị đánh cắp suốt hai năm liền.

Một tiêu chuẩn wireless mới được biết với cái teen WPA2 được công nhận an toàn hơn do Tews và Beck phát triển nhưng nhiều bộ định tuyến WPA2 cũng hỗ trợ WPA song song.

"Mọi người ai cũng bảo 'dùng WPA bởi vì WEP bị vỡ'", Ruiu nói. "Lần này WPA bị vỡ".

Nếu WPA bị nhân nhượng một cách đáng kể, điều này sẽ tạo một cú nặng nề đến những khách hàng doanh nghiệp hạng nặng, đến những người đã tiếp nhận nó, Sri Sundaralingam, phó chủ tịch bộ phận quản lý sản phẩm của công ty chuyên ngành bảo mật mạng không giây AirTight Networks cho biết. Mặc dầu khách hàng có thể tiếp nhận công nghệ Wi-Fi như WPA2 hoặc các ứng dụng VPN để ngăn ngừa dạng tấn công này, vẫn có quá nhiều thiết bị truy cập vào mạng sử dụng WPA, hoặc ngay cả mạng sử dụng tiêu chuẩn WEP mặc dù nó đã bị bẻ hoàn toàn, ông ta nói.

Ruiu dự phỏng sẽ có nhiều nghiên cứu về WPA đi theo sau nghiên cứu này. "Nó chỉ là điểm khởi đầu," ông ta nói. "Erik và Martin mới chỉ mở cái hộp cho một sân chơi hoàn toàn mới cho hacker."

<conmale lược dịch cho hvaonline.net - 7/11/2008>

Link: http://www.hvaonline.net/hvaonline/posts/list/26052.hva;jsessionid=CD315101C571467D981F3D99678518DE#158036

Tài liệu Crack WPA TKIP (http://dl.aircrack-ng.org/breakingwepandwpa.pdf)của mfeng

Nguồn: HVAonline.net (http://www.hvaonline.net)