web-dev-qa-db-ja.com

私は私のWiFiを壊そうとしました:8つの大文字は十分に強いですか?

私のWi-Fi WPA-PSKパスワードはかなり弱いようです:大文字8文字。同じプロバイダーの別のルーターで確認しましたが、パターンは同じです。

これがどれほど弱いかを確認するために、私は上記のことしか知らなかったという仮定の下で、自分でハッキングしようとしました。

私はこのようなことをしたことがありませんが、私はまともなLinuxユーザーなので、Aircrackスイートを使用してオンラインチュートリアルを試し、ハンドシェイクをキャプチャしました。それから私は自分の辞書を書き始めました(8つの大文字のすべてのコンボを生成します)。保存に必要なファイルには26 ^ 8 * 8 * 1バイト〜2 TBが必要であることにすぐに気付きました。専用のハードウェアを持たないカジュアルな侵入者(現在の私など)にとっては少し非現実的であり、数字、ケース、および記号を許可することで、数字をすぐに耐えられないものにしてしまう可能性があると思います。

これはそのようなパスワードをほとんどのアマチュアから非常に安全にしますか?またはこれを回避する方法はありますか(よりスマートな攻撃、辞書ファイルの圧縮、辞書をディスクに保存するのではなくストリーミングするソフトウェアがあるなど)?

4
Three Diag

個人的には、8文字(大文字)は、断固とした攻撃者に耐えるほど強力ではないと思います。私たちが持っている大文字だけを使用して、

26日8 = 208827064576可能な順列。

ミックスに小文字を追加すると、これを増やすことができます

528 = 5.3459729e + 13順列。

ご覧のとおり、文字セットを増やすと、ブルートフォースに必要な時間が大幅に増えます。個人的には、12文字以上の英数字のPSKを使用することをお勧めします。

研究者は、わずか200(ユーロ)の予算の次のエントリで、弱いPSKの実際的な影響を示しています。

https://www.exploit-db.com/exploits/34307/

ほとんどの人が持つ最大のボトルネックはハードドライブのサイズですが、これを実現するのに十分な大きさのハードドライブを購入することは比較的安価です。最新のハードウェアとより大きな予算を使用すると、攻撃者が認証の成功をキャプチャできると想定して、8文字の大文字のPSKをブルートフォースにするのは簡単です。

したがって、人々やあなた自身が言及しているように、これにより、PSKを力ずくで強制することはできなくなります。数日の間にこの攻撃をする時間を惜しみなく入れようとする人は、おそらくアマチュアではないでしょう。

5
Leth0_

攻撃用の辞書を作成する必要はありません。ブルートフォースオプションを選択するだけで、コードを動的に生成できます。あなたがこれを行うのにかかる時間は、それを無意味なものにしてしまいます。ターゲットを調査して特別な辞書をコンパイルする方がはるかに良いです

カジュアルな侵入者は、非常に時間がかかるため、ブルートフォース攻撃を使用する必要はありません。数時間、数日、数年かかることがあります。この thread を読んで、理解を深めることができます。

8文字の大文字では十分ではありませんが。小文字と数字を追加した方がよいでしょう。小文字と数字を追加すると、順列と組み合わせが増加します。

自動攻撃には Reaver を試すことができます。

3
Sanidhay