Всем примет! Скорее всего вы зашли, чтобы прочесть про взлом WiFi c WPA2-PSK защитой. Начнем, наверное, с самого начала. После создания беспроводной технологии, а уже впоследствии маршрутизаторов, которые могли по воздуху объединять устройства – использовалась технология шифрования AES. Впоследствии её доработали и в свет вышла WPA2-PSK. При это уже внутри стоял более мощный и сложный алгоритм AES.

Но и у него нашлись слабые стороны. Слабая сторона изначально считалась его сильной стороной, а именно в 4 пошаговой аутентификацией. То есть устройство при подключении и при общении с центральным интернет-центром начинает с 1 и заканчивает 4-ым шагом. Вот если поймать и попытаться расшифровать этот пакет данных – то взлом удастся.

Данная статья подготовлена исключительно в целях повышения навыков личной информационной безопасности. Проект WiFiGid категорически против применения информации на чужих сетях без получения предварительного согласия их владельцами. Давайте жить дружно и не вредить другим людям!

Нам понадобится специальный внешний модуль, которые работает из-под операционной системы Kali Linux и поддерживает принцип приёма и передачи пакетов «Backtrack». Подобный модуль работает в режиме «promiscuous mode», то есть он принимает весь трафик, которые витает вокруг вас без разбора.

Вот вам пример – если вокруг вас есть 4 соседских Wi-Fi роутера и все они вечером активно работают и передают информацию. То с этим устройством пакеты будут доходить и до вас. Наша же задача перехватить нужный и расшифровать. Можете использовать модель – Panda 300Mbps Wireless N USB Adapter. Но это всего лишь рекомендация, так что встроенный тоже должен пойти.

Также, как вы, наверное, могли заметить вам нужно установить в качестве второй системы Kali Linux. К сожалению, но все хакерские фишки и фичи находятся внутри этой ОС. Инструкция по установке в интернете уйма и все они понятны, так что идём сначала туда. Уже после этого я расскажу – как узнать пароль от WiFi и взломать Security маршрутизатора.

ВНИМАНИЕ! Взлом сетей на территории некоторых стран запрещен законом. Все нижеперечисленные инструкции были предоставлены в ознакомительных целях, для повышения грамотности. Взлом был произведен на примере собственного роутера и не нёс никаких негативных последствий для окружающих. В процессе написании статьи – ни один соседский роутер не пострадал.

Инструкция по подбору пароля

В качестве перехватчика мы будем использовать программу – «aircrack-ng». Также на забудьте скачать её – перед этим убедитесь, что вай-фай адаптер работает, а на него скачены последние драйвера.

  1. Запускаем терминал и прописываем команду:

airmon-ng start wlan0

  1. Теперь очень внимательно посмотрите в строку «monitor mode enabled on». В конце этой строке будет переименованное название вашего модуля. У меня это mon0, но у вас может быть другое значение. Так что в последующих программах вместо mon0 ставьте название вашего модуля. Прописываем команду:

  1. В команде mon0 — это как раз обозначение вашего адаптера, который был переименован вашей программой. Теперь вы должны увидеть вот такую таблицу всех передаваемых пакетов в данное время. В первом столбце идёт MAC- адрес устройства: то бишь маршрутизатора. Далее идёт мощность передатчика, чем меньше значение, тем ближе он находится. Потом значение Beacons и далее размер пакеты данных. В строке CH – определение канала в частоте 2.4 ГГц. Напомню, что каналов всего 13, но используется 11. MB – скорость передачи. ENC – тип шифрования. CIPHER – стандарт шифрования, который используется. ESSID – имя беспроводной сети.
  2. Теперь нужно выбрать цель для взлома. Нам нужен MAC-адрес — это первый столбец и значение канала (CH).

airodump-ng —bssid *MAC-адрес* c *канал* write *имя файла* mon0

  1. Это маска команды, то есть вместо значений со звездочками вы должны вписать значения:
    1. *MAC-адрес* – BSSID;
    2. *канал* – CH;
    3. *имя файла* – туда куда будет записываться данные, можно обозвать как захотите, но запомните это значения.
  2. Звездочки вписывать не надо. Вот вам пример моей команды:

airodump-ng –bssid 08:86:30:74:22:76 -c 6 –write WPAcrack mon0

  1. Я взял третью позицию на скриншоте выше. Теперь система перехватывает пакеты только от этого роутера. Теперь нужно сделать так, чтобы любое авторизованное устройство с этим роутером было отключено и снова попыталось авторизоваться. Именно на этом этапе мы сможет перехватить пакет и позже его расшифровать. Прописываем команду в новом терминале:

aireplay-ng –deauth 100 -a 08:86:30:74:22:76 mon0

  1. Надеюсь, вы догадались, что MAC-адрес нужно вписывать свой, остальные значение ставьте по умолчанию.

  1. Теперь в первом терминале вы должны увидеть строку «WPA handshake» с кодом. Вот именно этот пакет нам и был нужен.
  2. Открываем ещё один терминал и прописываем команду для взлома этого WPA handshake.

aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

  1. WPAcrack-01.cap – это именно то имя файла, которое вы вписывали. Сюда надо просто дописать «-01.cap». После «-w» идёт файл, в котором хранится база всех самых известных паролей. «/pentest/passwords/wordlists/darkc0de», а в частности файл darkc0de – это вшитая база паролей в сам «aircrack-ng». Но вы можете потом попробовать скачать и другую базу данных. Их очень много в интернет, некоторые достигают сотни гигабайт.

Теперь нужно просто ждать, пока система перебором найдет нужный пароль от вай-фай сети. Тут все зависит от скорости вашего процессора. Кстати, некоторые в переборе используют именно GPU, а не CPU, так скорость при этом в несколько раз выше. Если ключ будет найден, то вы увидите надпись «KEY FOUND», а рядом будет заветный пароль.

Как настроить?

Всё о Интернете, сетях, компьютерах, Windows, iOS и Android

Можно ли взломать WiFi WPA2 и как это делают?!

В этой небольшой статье я хочу подробно рассказать про существующие способы взломать WPA2 — самый надёжный стандарт защиты WiFi. Дело в том, что зачастую пользователи, начитавшись инструкций в Интернете, ставят этот стандарт в настройках роутера и всё. То есть ничего кроме этого не делают и надеются, что их не взломает школьник, живущий по соседству. Но не тут-то было! Безопасность беспроводной сети можно обеспечить, только используя комплекс мер разом. Использование лишь одной из мер по отдельности не даст результата!

Популярные способы взлома Wi-Fi WPA2

Так как же можно взломать Wi-Fi WPA2 — он же считается надёжным?! Или это не так?! На самом деле так — это действительно надёжный стандарт, а все прорехи в нём — это фактически ошибки, допущенные пользователями при настройке. Давайте пробежимся по ним.

1. Уязвимый WPS

Технология Wi-Fi Protected Setup — это самая-самая распространённая брешь в безопасности беспроводной сети. Сама то она хорошая, но из-за имеющихся критических уязвимостей представляет реальную угрозу. Именно поэтому обязательно первым делом надо отключить WPS на роутере . Сделать это очень просто. Заходим в настройки маршрутизатора (192.168.1.1 либо 192.168.0.1) и открываем параметры беспроводной сети. На некоторых моделях, как на моём TP-Link’е, управлением функционалом Wi-Fi Protected Setup выведено в отдельный раздел веб-интерфейса.

Там будет отдельная кнопка «Отключить WPS», нажатие которой деактивирует опцию.

Если же WPS вам ужас как нужна для облегчения подключения клиентских устройств, то просто отключите PIN-код, поставив соответствующую галочку в параметрах:

2. Подбор пароля WiFi

Второй по популярности способ взломать WPA2 — это перебор ключей, то есть так называемый «Brute Force». Злоумышленник запускает специальную программу, которая перебирает различные пароли по словарям, пытаясь найти правильную комбинацию. Сложный пароль, состоящий из произвольных символов длиной от 8 знаков подобрать достаточно сложно и долго. Хулиганы же играют на лени и глупости тех, кто настраивал точку доступа и оставил заводской пароль, либо поставил свой, но очень-очень лёгкий.

Вывод — всегда делайте сложный пароль на Вай-Фай. Обязательно он должен содержать цифры, обязательно должен содержать буквы разных регистров и не короче 8 символов. Лучше всего 10-12 символов. В этом случае на перебор пароля уйдёт дикое количество времени (годы).

3. Взлом WPA2 через поддельную точку доступа

Этот способ не используют хулиганы и школьники, так как он более сложный и требует уже определённых технических знаний. Смысл его в том, что злоумышленник использует поддельную точку доступа FakeAP, копирующую жертву. Потом отправляет в эфир своеобразный сигнал на отключение устройства от точки доступа, чтобы клиенты переподключились. Далее остаётся только поймать данные аутентификации, которые пришлёт обманутый гаджет, в затем вычленить из них пароль, каким бы надёжным он не был.

Способ защиты в этом случае заключается в использовании привязки клиентских устройств по MAC-адресу. Таким образом Вы сможете контролировать те девайсы, которым можно подключаться и отбрасывать все остальные.

Как взломать Wi-Fi WPA2 — популярные способы взлома

Без интернета жизнь современного человека представить невозможно, чем умело пользуются злоумышленники. Группой IT-разработчиков были выявлены дыры безопасности в WPA2. Как известно, эта технология должна гарантировать полную безопасность соединения для современных защищенных Wi-Fi систем. Это говорит о том, что злоумышленники, находясь в зоне действия беспроводной сети, способны обойти защиту и завладеть трафиком и беспроводным устройством в целом. Все атаки, направленные против WPA2, получили обобщенное название — KRACK.

Уязвимость в протоколе WPA2

Прежде чем выяснить, как взломать Вай Фай WPA2, нужно ознакомиться с общими сведениями об уязвимости протокола.

Как только устанавливается соединение между клиентом и точкой доступа, налаживается трафик согласования для стандарта WPA2. При атаке системы злоумышленниками между точкой доступа и пользователем нарушается порядок приема и обратной передачи данных, что позволяет брать под контроль передачу сообщений и манипулировать синхронизацией.

Возможность взлома

Взлом Wi-Fi WPA2 PSK возможен, и для этого вовсе не обязательно быть крутым программистом. Дело в том, что у системы есть большая слабость — четырехступенчатая система рукопожатий. Существует несколько алгоритмов, которые злоумышленникам позволяют полностью или частично завладеть трафиком.

Популярные способы взлома

Протокол WPA2, несмотря на недочеты, считается самым надежным стандартом. К основным прорехам принято относить ошибки, которые пользователь допустил при настройке удаленной точки доступа. К основным из них относят:

  • Уязвимый WPS;
  • Подбор пароля;
  • Взлом протокола через поддельную точку доступа.

Каждый способ взлома стоит рассмотреть более детально.

Уязвимый WPS

Технология Protected Setup — это самая большая «дыра» в системе безопасности беспроводных сетей. Обусловлено это ее уязвимостью к воздействиям извне. Именно поэтому необходимо первым делом перед эксплуатацией отключить WPS на роутере. Для этого нужно выполнить следующие манипуляции:

  1. Зайти в раздел «Настройки» маршрутизатора (192.168.0.1 или 192.168.1.1), открыть параметры беспроводной сети.
  2. На экране отобразится отдельная кнопка под названием «Отключить WPS», она деактивирует функцию.

Обратите внимание! Если специфика работы не позволяет обойтись без этого функционала, то в качестве альтернативы достаточно просто отключить PIN-код, поставив галочку напротив соответствующей надписи.

Подбор пароля Wi-Fi

На подбор WiFi пароля WPA2 PSK Windows может уйти немалое количество времени, все зависит от сложности комбинации. В качестве перехватчика преимущественно используется программа «aircrack-ng». Последовательность действий следующая:

  1. Прежде всего, нужно запустить терминал и прописать в нем следующую команду «аirmоn-ng stаrt wlаn0».
  2. Следующий этап — внимательно ознакомиться со строкой «mоnitоr mоdе еnаbled оn». В конце этой строки должно быть переименованное название модуля владельца, например mоn0. Прописывается следующая команда: «аirоdump-ng mоn0».
  3. Mon0 в строке обозначает конкретный адаптер, который был переименован программой.

В завершении нужно указать свой MAC-адрес и ждать, пока система не подберет нужную комбинацию пароля. Скорость взлома напрямую зависит от мощности и скорости процессора злоумышленников. Большинство из них используют в переборе не CPU, а GPU, поскольку скорость работы значительно выше. По окончании работы на экране монитора отобразится надпись «KEY FOUND», а напротив будет отображен пароль.

Важно: пароль, который состоит из 8 и более произвольных символов подобрать достаточно сложно, и уходит на это большое количество времени. Поэтому специалисты пользователям настоятельно рекомендуют устанавливать пароль, содержащий большое количество букв разных регистров, также символы и цифры. Оптимальное количество символов 10-12. Для взлома такого пароля могут уйти не то что месяцы, но и годы.

Взлом WPA2 через поддельную точку доступа

Этот способ используют люди, имеющие определенный багаж знаний в этой отрасли, поскольку реализация наиболее сложная. Суть метода состоит в том, чтобы создать искусственную точку доступа FakeAp, которая полностью копирует жертву. Как только поддельная точка готова, в эфир подается сигнал на отключение гаджета от точки доступа, следовательно, клиенты переподключаются.

В завершении злоумышленникам лишь остается извлечь данные аутентификации и пароль, какой бы сложной комбинация цифр и символов ни была.

Суть атаки KRACK

Основываются все атаки, входящие в группу KRACK, на выведение из строя четырехэтапного рукопожатия протокола. Завладение трафиком происходит в то время, когда пользователь подключается к защищенной беспроводной сети и использует правильные данные (логин и пароль) для аутентификации.

Обратите внимание: система четырехэтапного рукопожатия применяется для генерации шифровального ключа, который используется для шифрования трафика за сеанс.

Как только происходит перестановка шифровального ключа, такие параметры, как номер принимаемого пакеты и номер передаваемого пакета сбрасывают свои параметры к заводским (изначальным) настройкам.

Говоря о последствиях взлома WPA2, стоит отметить, что злоумышленники способы внести в систему вредоносные программы, которые отрицательно скажутся на работоспособности системы. В некоторых случаях возможна кража паролей от социальных сетей, банковских карт.

Как защититься от уязвимости KRACK

Разработчиками были выделены общие рекомендации, выполнение которых позволит защититься от нападок злоумышленников. Итак:

  • Не использовать 802.11r, эта функция носит название — быстрый роуминг.
  • Немедля обновить портативный и стационарный компьютер, смартфон, планшеты и т.д., оснащенные беспроводным Wi-Fi модулем до прошивки или версии операционной системы, которая защищена от атак KRACK.

Важно знать, что смена пароля к точке доступа никак не влияет на взлом WPA2 Wi-Fi, к сожалению, уязвимости не устраняются.

Взломать Wi-Fi WPA возможно несколькими способами, достаточно руководствоваться разными алгоритмами, в зависимости от выбранного способа. Для защиты же сети необходимо обновить свои устройства до версий прошивки, которая защищена от атак.

Как взломать Wi-Fi сеть с WPA шифрованием

Совсем недавно мы публиковали памятку о том, почему не стоит использовать WEP шифрование для своей Wi-Fi точки доступа. Несмотря на наличие осуждающих комментариев в стиле «нельзя учить людей ломать сети» мы ещё раз напоминаем, что знание и способ его применения — довольно разные вещи. Естественно, применять такое на чьём-то чужом роутере ни в коем случае нельзя. Данный материал не включает многие уточнения по осуществлению взлома и несёт только показательный смысл. Он призывает не ломать сети, а правильно настраивать роутер для того, чтобы его не поломали.

Многие из нас охотно верят в тот факт, что WPA шифрование является пуленепробиваемым для любых видов атак, однако, производители многих роутеров до сих по непонятным причинам делают активной функцию WPS с аутентификацией по PIN коду. Дело в том, что этот 8-изначный PIN строится по такому алгоритму, что злоумышленнику достаточно подобрать лишь 7 первых знаков из этого кода, причём первые 4 и последние 3 подбираются отдельно, что в итоге даёт всего 11000 максимально возможных вариантов кода. На практике подбирается он довольно просто.

Для взлома Wi-Fi сети с включенным WPS злоумышленнику понадобится:

  • BackTrack 5 Live CD
  • компьютер с Wi-Fi адаптером и DVD-приводом
  • ваша Wi-Fi сеть с WPA шифрованием и включенным WPS
  • некоторое терпение

Начиная с R2 версии BackTrack 5 включает в себя утилиту под названием Reaver, которая использует уязвимость WPS. Для взлома необходимо собрать некоторую информацию, в частности, имя интерфейса вашей беспроводной карты и BSSID роутера-жертвы. Также необходимо перевести Wi-Fi карту в режим монитора.

В терминале вводим команду:

Нажимаем Enter. Если у вас одна беспроводная карта, то, скорее всего, она будет называться wlan0. В любом случае, в дальнейшем достаточно заменять wlan0 на ваш вариант, и всё будет работать.

Переводим карту в режим монитора:

airmon-ng start wlan0

Среди прочей информации вам необходимо запомнить имя интерфейса режима монитора, в данном случае это mon0.

Узнаём BSSID роутера-жертвы:

Если не помогло, то пробуем:

Когда в появившемся списке обнаружится нужная сеть, можно нажать Ctrl + C для остановки обновления списка. Копируем BSSID и приступаем к самому занимательному. В терминале вводим:

reaver -i moninterface -b bssid -vv

moninterface — имя интерфейса режима монитора, bssid — BSSID роутера-жертвы

Процесс пошёл. Можно пить чай, играть с котом и делать прочие интересные вещи. Утилите может потребоваться до 10 часов для подбора PIN. В случае успеха вы получите PIN и пароль к точке доступа.

Защита

Для того, чтобы защититься от этой штуки, нужно отключать WPS (в некоторых моделях может называться QSS) в настройках роутера. Не лишним будет и установка MAC фильтрации, благодаря которой левые устройства вообще не смогут подключиться к сети (однако, и здесь не исключен вариант, при котором злоумышленник получит доступ к списку разрешённых MAC адресов и подделает свой адрес).

Взлом WIFi WPA и WPA2 – реально ли?

Любой из вас, кто попал на эту страницу, могу поспорить, уже в курсе того, что в сети существует огромное количество рукописных и видео материалов, которые своим содержанием раскрывают взлом wifi wpa и wpa2 сетей. Существует несколько более-менее устаканившихся способов как это сделать из-под разных операционных систем: Windows или Linux. Вопрос в приобретении соотвествующего модема тоже не стоит: очень неплохая модель, описанная в одном из способов в одной из-ссылок отлично с этим справляется и доступна по финансам.

Однако…

Три-четыре практических занятия с такими программами и начинающий хакер попадает в тупик.

ВЫ ЕЩЁ НЕ ЧИТАЛИ?

Взлом паролей WiFi из Кали Линукс: часть первая и вторая

Как это было раньше.

В 1997 году миру представили протокол шифрования WEP – это алгоритм послужил родоначальником семейства защиты беспроводных сетей, однако уже через пару-тройку лет стали раздаваться первые звоночки по поводу безопасности протокола, а ещё через некоторое время появились совершенные механизмы и инструменты, позволяющие проводить взлом сетей с защитой WEP в считанные минуты. Иногда он (тип шифрования) встречается и по сей день, но в силу своей слабости его стараются забыть, и современными устройствами он уже не используется. По этому поводу написано множество материалов и школьник. Некоторые из утилит с графическим интерфейсом той же Кали делают это в мгновение (взлом WiFi с помощью Gerix). Замену WEP нашли быстро.

настройка Gerix в Кали Линукс для перехвата пакетов

Взлом WiFi WPA и WPA2: что пришло на замену WEP

Взлом WiFi WPA и WPA2: т ипичный алгоритм

  • клиент пытается соединиться с сетью; происходит знаменитое 4-х стороннее рукопожатие с роутером

  • задача хакера это “рукопожатие” перехватить: его модем-перехватчик настроен на нужный канал в режиме перехвата

  • после перехвата в режиме оффлайн спокойненько подбираем пароль по словарю

…да забыли про овраги. А по ним ходить…

А вот вам пища для дальнейших размышлений.

  • Если в первых двух пунктах можно изрядно поднатореть, на последнем вы споткнётесь. Почему? Пароль можно взломать только двумя способами: подбор по словарю или методом брутфорс. Ищете подходящий словарь для знаменитой в прошлом aircrack ? Тогда прочтите и про эти словари в статье Словари для aircrack-ng и не только.
  • это в WEP сетях можно было сосредоточиться на перехвате пакетов, а потом попивать чаёк. Кстати, пить пришлось бы от минуты до лет эдак так 40-ка. Но в сетях WPA/WPA2 и здесь придётся изрядно попотеть для перехвата пакетов, ибо протоколы защиты настроены немного по-другому, а результата может не быть вообще
  • добавлю от себя малую деталь: WPA2 пароль может содержать в себе до 63-х символов. Ломайте в своё “удовольствие”.

Не хочу никого пугать, но позволю подытожить то, к чему вы должны приготовиться, начиная взлом WiFi WPA и WPA2 сетей:

  • применяя атаку по словарю, убедитесь, что словарь ДЕЙСТВИТЕЛЬНО хорош
  • применяя атаку брутфорс помните, что пароль из 25 буквенно-цифровых символов отнимет у вас примерно 100 лет
  • единственная надежда – откровенно слабый пароль, состряпанный на скорую руку. Мало -мальски серьёзный пароль сделает атаку на WPA и WPA2 в лоб невозможной.

unboxIT

Взлом WiFi WPA, WPA2, практика, правда и вымысел

Не так давно говоря с одним человеком на предмет взлома беспроводных сетей WiFi c WPA и WPA2 шифрованием, тот авторитетно заявил что мол они ломаются с пол пинка. На мой же вопрос, пробовал ли он реализовать это на практике, было сказано что он был близок к этому. Самонадеянно неправда ли? Надо сказать что в 2006 году я защитил диссертацию, как раз таки, по взлому WiFi.

Что изменилось за 6-ть лет, и действительно ли так просто взломать WPA/WPA2 шифрование?

В 2006 году единственным способом взлома WPA шифрования был банальный перебор пароля к WiFi сети. Порыскав по просторам Интернета, на соответствующую тему я понял что ситуация практически не изменилась, но изменились аппаратные ресурсы которые могут быть в руках у взломщика.
По сути единственным останавливающий фактор на пути взлома был и остаётся вопрос вычислительных ресурсов для перебора пароля. И если тогда всё упиралось в ресурсы CPU, аля центральный процессор, то теперь, есть несколько другой подход, о чём чуть позже.
Варианты использования суперкомпьютеров рассматривать не будем в силу несостоятельности данного подхода в реальной жизни, по скольку я сильно сомневаюсь что у взломщика под рукой будет достаточной мощности кластер, а если он будет, то думаю меньше всего его будет волновать взлом беспроводных сетей 🙂
В не зависимости от утилиты, для взлома, потребуется 2 составляющие, а именно файл с дампом (перехваченными пакетами) от искомой сети, и словарь в виде текстового файла по которому будет подбираться пароль.
К первому условию надо добавить ещё и то, что в файле с дампом должен присутствовать так называемый handshake пакет, т. е. пакет с моментом начального подключения беспроводного клиента к точки доступа. В принципе атакующий может послать в эфир специально сформированный пакет, что вызовет повторное подключение клиента к точке доступа с посылом handshake.
Касательно второго условия, стоит сказать что минимальная длина паролей в словаре должна быть 8-мь символов, по скольку именно это условие WPA шифрования.
Особенно углубляться в это дальше не будем, допустим у нас есть искомый дамп, и словарь.
Для начала попробуем довольно известную утилиту Aircrack-ng, ну а точнее набор утилит, в который входит и сам aircrack.

Есть версии как под Linux, так и под Windows.

Формально можно радоваться, но об этом чуть позже.
Помните в самом начале я говорил про другой подход, это — CUDA.
Суть подхода проста — использовать мощности графического процессора, аля видеокарта от Nvidia или ATI, с её множеством процессоров для распараллеленых вычислений, в нашем случае перебора пароля.
Первая программа которая мне попалась и умеет использовать CUDA это — Elcomsoft Wireless Security Auditor.

Для начала я попробовал запустить её полагаясь лишь на мощности CPU, в моём случае это Intel Core i5-2500. Чтож утилита сделала своё дело, причём чуть быстрее чем aircrack.
Теперь настало время включить всю мощь GPU, что в моём случае это Nvidia GTX 560 Ti.

И повторить перебор паролей.

Скорость выросла в 5-ть раз, довольно неплохо.

Формально во всех случаях мы нашли пароль и можно радоваться, но не совсем.
Минимальная длина пароля WPA – 8мь символов. А это означает примерно следующее, что если человек не привязал пароль к какому-то смыслу, аля qwer1234, то найти его будет весьма проблематично.

Для того чтоб перебрать пароль в 8-мь символов от a-z, средствами GPU, у вас уйдёт больше 3-х месяцев, долговато неправда ли? Но всё ещё приемлемо, можно например взять несколько GPU ускорителей. А вот если добавить сюда символы или просто увеличить длину пароля до 9 или 10 символов то решение задачи взлома методом перебора теряет смысл.
От сюда следует весьма простой вывод, если вы хотите спать спокойно на волнах WiFi, достаточно использовать буквенно-циферный пароль длиной 10 символов, НЕ. привязанный к логическому смыслу.

Источник: softaltair.ru

Добавить комментарий