WPA2-Personalに対するブルートフォース攻撃が妥当な時間内に可能であるのは 表示 です。ただし、これらの成功した攻撃は、ハードウェアを購入する予算のある研究者、またはクラウドで独自のWPA2プログラムをデバッグして実行する方法を知っている数人の専門家に限定されているようです。
平均的なハッカーが利用できるリソースを想定すると、これらの総当たり攻撃は現在実行可能ですか? WPA2パーソナルに対してブルートフォース攻撃を成功させるために必要なハードウェアコストはどれくらいですか?
URLで述べられている400,000 PMK/sは十分に高速に見えません。これらの攻撃はどのような仮定をする必要がありますか?
攻撃は、使用しているパスワードリストに表示されるパスワードを想定しています(または、少なくとも、考慮されているパスワードのスペース(例:8〜9文字の英数字))。
WPA 4ウェイハンドシェイクはオフラインパスワードチェックに対して脆弱ですが、関連するキーは128ビット長です-ネットワークパスワードが十分なエントロピーを持っている場合、妥当な時間枠で総当たりすることはできません。 。
したがって、質問に対するすべての答えに当てはまる1つのサイズはありません。それは、ターゲットネットワークのパスワードの品質と、攻撃者がそのパスワードについて知っている量(長さ、形式、ペットの名前など)に大きく依存します。
アクセスポイントがWPSをサポートしている場合は別の話になることに注意してください。多くの実装はブルートフォース攻撃に対して脆弱ですが、一貫して小さいキースペースを使用します。通常のコンシューマPCは、脆弱なWPS実装を12時間未満で解読できます。