Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 82 reacties
Submitter: Arcane Apex

Elcomsoft, een Russisch softwarebedrijf dat zich voornamelijk met het achterhalen van verloren wachtwoorden bezighoudt, heeft software uitgebracht dat de gpu in plaats van de cpu inzet om wifi-beveiliging te kraken.

Door de rekenkracht van Nvidia-gpu's in te zetten, claimt Elcomsoft dat het de wpa- en wpa2-encryptie van wifi-netwerken honderd keer sneller kan laten kraken dan wanneer alleen de cpu-cycles gebruikt worden. Het bedrijf ontwikkelde een nieuwe technologie voor zijn softwarepakket Distributed Password Recovery, bedoeld om de versleuteling van wifi-netwerken te kraken. De nieuwste versie van de software gebruikt de parallelle rekenkracht van de nieuwere generaties Nvidia-gpu's om de versleuteling met brute kracht te kraken.

Elcomsoft Distributed Password RecoveryOm zijn werk te doen, heeft het softwarepakket van Elcomsoft enkele versleutelde pakketjes van de met wpa of wpa2 beveiligde wifi-verbinding nodig. Daar laat het vervolgens de door de gpu mogelijk gemaakte brute force kraakmethode op los. Volgens het bedrijf kan een gemiddeld laptopje met een 8800- of 9800-videokaart aan boord het zoeken naar de juiste sleutel met een factor 10 tot 15 versnellen. Wanneer echter een desktop met twee van Nvidia's snelste kaarten, de GTX 280, aan het werk wordt gezet, kan de kraak zelfs 100 maal zo snel voltooid worden.

Het bedrijf claimt overigens dat de tools uitsluitend gebruikt mogen worden om vergeten sleutels terug te vinden of om de veiligheid van netwerken te testen. Naast de beveiliging voor draadloze netwerken wordt in het nieuwste pakket van de wachtwoord-software ook het achterhalen van Windows-wachtwoorden en het achterhalen van md5-hashes door de videokaart versneld.

Reacties (82)

Reactiefilter:-182074+124+29+30
Moderatie-faq Wijzig weergave
Betekent dit in de praktijk dat WPA2 nu ook in 5 minuten gekraakt kan worden of zijn er nog steeds minstens jaren voor nodig? Dat maakt natuurlijk nogal een verschil.

Ben je wel veilig als je binnen je WLAN (beveiligd of niet) met VPN inlogt op het echte LAN of kun je op deze manier ook de beveiliging van het VPN ook makkelijk kraken?

Moeten we allemaal aan de quantum encryptie of loopt het zo'n vaart niet?
WPA hacken is een bruteforce attack..
Daarbij heeft WPA ook geen paswoord maar een passphrase.. Een paswoord moet je meermaals ingeven, een passphrase éénmalig. (noujah, da's hoe het gebruikt wordt)

De beste beveiliging voor een netwerk is dus een LANGE key. Een key met slechts enkele karakters is inderdaad aardig snel te kraken. Een passphrase met 25+ karakters was onmogelijk 'realistisch' te kraken.
Geen idee wat dit programma eraan veranderd.

[Reactie gewijzigd door witchdoc op 11 oktober 2008 19:07]

Ik heb persoonlijk contact gehad met de mannen van Elcomsoft en het is niet zo dat elke nVidia kaart dit kan, het is erg driver specifiek.

Tevens is het een uitbreiding op eerdere/ hetzelfde wat ze ook al eerder uitgebracht hebben:
nieuws: Videokaart kan wachtwoord 25 keer sneller kraken
Zoals elke Tweaker weet heb je voor CUDA een GeForce vanaf reeks 8 nodig en de (brakke) beta drivers met CUDA ondersteuning. Moet je die mensen dus niet voor gaan lastigvallen.
Jongens, jongens..

Doe niet zo moeilijk allemaal..
Zet er een MAC-beveiliging op, dat alleen bepaalde MAC-adressen access kunnen vragen, bovenop de WPA2 beveiliging.. en zelfs MET deze software kun je er nog niet op.. -sigh- Waarom allemaal zo moeilijk doen.. En trouwens, dit is alleen echt nodig als je een 120Mbit/s lijntje hebt en de buren niets, die, als ze dit al kunnen kraken ECHT wel internet hebben....
Dat is totaal zinloos. Je kan zo met een sniffer kijken wat de MAC adressen zijn van de clienten die bij een bepaalde AP zitten en die dan vervolgens spoofen. Dus als je al op MAC filtert gebruik ALTIJD WPA2 of een andere beveiliging want anders is het zinloos.

Zie ook: http://blogs.zdnet.com/Ou/index.php?p=43
ooit van mac spoofing gehoord? goed niet alle kaarten kunnen dat maar het is wel mogelijk.
zelfs zonder mac spoofing kan je nogsteeds het netwerk verkeer afluisteren als je de key hebt gekraakt. dat kan je als bedrijf veel meer geld kosten als iemand die fff je internet verbinding gebruikt.

mac filter is een typische voorbeeld van schijnveiligheid.

[Reactie gewijzigd door Countess op 11 oktober 2008 15:51]

MAC is wel de meest eenvoudige manier om te kraken (lees: kopieëren).
En jij denkt dat een MAC-adres niet te spoofen is?
Om een verbinding op te zetten, moet je je MAC adres naar de router sturen. Dat gaat ongecodeerd over de wifi, ook al gebruik je WPA2. De Je hoeft het dus alleen maar te sniffen (da's echt simpel) en daarna moet je dat MAC adres spoofen (dat kan gewoon met bv. Windows XP zonder extra software!). Dit is zo makkelijk dat je het nauwelijks beveliging kunt noemen.
Je vergeet alleen even dat als de buren op jouw netwerk kunnen, ze in principe ook jouw gesharede bestanden en alles kunnen benaderen. Dat lijkt me even iets belangrijker dan de gestolen bandbreedte van je internet abo.
Bij gesharede bestanden moet je wel dezelfde werkgroup hebben.
Ik heb 2 verschillende werkgroepen, Werkgroep en Workgroup. Allebei WinVista bakken, maar mooi dat ze gedeelde bestanden van elkaar kunnen zien,
Ik heb 2 verschillende werkgroepen, Werkgroep en Workgroup. Allebei WinVista bakken, maar mooi dat ze gedeelde bestanden van elkaar kunnen zien,
Klopt, een workgroup is geen security boundary.
Die de meeste mensen toch standaard laten :)
En dan nog, als je even een ip sniffer loslaat verbind je gewoon rechtstreeks.
werkgroepen zijn puur voor het sorteren van PC zodat het browsen van je netwerk wat overzichtelijker is, en heeft helemaal geen invloed op of je wel of niet iemand bestanden mag bekijken.
Sommige routers ondersteunen het blokkeren van LAN-to-LAN connecties. Als ieder huishouden dan gewoon op poortje zit (evt. met een extra switch), dan kan je elkaars data niet zien.
Je beveiliging binnen je netwerk hoort niet om te vallen als iemand toegang krijgt tot het netwerk. Dat de meeste mensen daar veel te makkelijk over denken is een ander verhaal.
In een goed (bedrijfs) netwerk is dat wel de realiteit, maar als ik me niet vergis is dat wel wat anders bij windows XP home en bestaat daar niet de mogelijkheid je shares te beveiligen.
Wat moet je uberhaupt met shares op een XP home machine?
Binnen het netwerk bestanden delen? Ik heb ook gewoon m'n hardeschijf geshared en daarmee al m'n persoonlijke bestanden, idd zonder wachtwoord. Sommige mensen slaan nogal door in hun beveiligings waanzin. Mijn wireless netwerk pik je een paar huizen verder al niet meer op en ik ken alle buren goed genoeg om te weten dat niemand daar mijn netwerk zal gaan hacken. En dan zit er alsnog een wachtwoord op.
100 keer sneller kan nog steeds heel lang duren, is het nu wel feasible om die codes te kraken?
Als je ziet dat die software nu rond de 300 miljoen keys/seconde/machine kan berekenen (niet voor WPA, maar gewoon om een idee te hebben), en 128bit ongeveer 3.4E38 mogelijke combinaties toelaat is er dus nog wel voldoende marge denk ik :P
Het probleem is niet zozeer het aantal mogelijkheden van WPA(2) (dat is voldoende groot) maar het wachtwoord dat men gebruikt omdat een wachtwoord zelden meer dan 10 tekens beslaat en nog vaker alphanumeriek is dus dan zijn er meestal 36^10 mogelijkheden.
meer (26*2+10)^10, maar ja, nog steeds weinig
met een klein gokje ben je dan dus in de orde van duizend(en) uur bezig zo'n key te ontcijferen? en bij 9 zo'n 100u? (op basis van 36^10 ipv 62 (dus als je geen hoofdletters neemt))

[Reactie gewijzigd door Reflian op 12 oktober 2008 04:49]

Zelden meer dan 10? Hier thuis zijn mn ouders nu niet bepaald PC-experts, en toch hebben ze een wachtwoord van 26 tekens.

Is meer dan 10 tekens zo een uitzondering? (serieuze vraag, want dan schort er volgens mij toch iets met de 'modale' man zijn wifi beveiliging me dunkt...)
Hoezo schort er dan iets met je beveiliging? De kans dat je iemand in de buurt hebt die WPA kan kraken is klein, de kans dat hij specifiek jou wlan gaat kraken is nog enorm veel kleiner. Ik heb ook een 8 cijferige key, want ik weet dat toch niemand in de buurt het gaat kraken.
Wat jij zegt klopt wel, maar WPA kraken is geen brute-forcing, dus alle mogelijkheden proberen. Dit gaat via pakketjes die worden 'gesnift', en daar wordt een algoritme op los gelaten.

Ik ben zeker benieuwd naar benchmarks :)
en daar wordt een algoritme op los gelaten
En wat voor algoritme?

Een brute force algoritme inderdaad. :>
Brute force is geen algorithme maar een methodiek.
Het algorithme is hetgeen dat bijv. vanuit de passphrase een 128 bit's key vormt.

Burte force hacking is vanuit de basis een methode om alle mogelijke combinaties af te gaan in een "hack attempt"
Een toevoeging ter optimalisatie is veelal "dictionary-based"; dit is een truuk om bekende woorden te combineren en te kijken wat daar als resultaat uit komt.
Zo bestaan er meer leuke truukjes.
Ik verwacht vanuit bovenstaand verhaal dat de GPU (en tevens de combinatie van twee GPU's) de mogelijkheid biedt snel zaken te combineren en daar een functie op los te laten. (Als een soort hardwarematige brute force engine)
Dit is inderdaad niet waar, tot voorzover is er nog geen methode om WPA zonder brute-force te ontcijferen. Daarbij werken de meeste "hacks" niet via een algoritme maar via een exploit, meer het "de zwakste schakel" idee, software bevat nou eenmaal altijd fouten.

Maar mocht jij dat algoritme hebben dan ben ik daar zeer geïnteresseerd naar, en met mij vele anderen.
Dat is afhankelijk van hoe goed dat de key is. Als je er woorden en datums en andere dingen in gaat zetten is het veel makkelijker te kraken met een wordlist. Maar als het om een random key gaat is het al een stuk lastiger. Lees bijna onmogelijk.
Een woord plus wat random tekens werk erg goed bij WPA. Je kan al die mogenlijkheden wel in een wordlist zetten alleen wordt de wordlist wel heel erg groot zo.

En WPA bruteforcen wil idd nog niet echt lekker.
Hoezo WPA bruteforcen gaat nog niet lekker? Heb je al eens een keer gekeken naar de linuxdistro Russix? Met behulp van twee atheroskaarten heb je binnen 15 minuten WPA omzeild of gekraakt. :Y)
had ook wel eens gezien een kerel had in een koffer een laptop gemaakt, met extra krachtige antennes... doel van dit 'koffertje' om in een auto te gooien, te scannen op wifi netwerken en zo snel mogelijk te kraken..

bron weet ik niet meer terug te vinde helaas :(
Met als wachtwoord 1234? :P
Wat veel opmerking over de beveiliging. maar daar gaat het niet over.

De kern van het artikel is "Het gebruik maken van de GPU als co-processor".

Er wordt geclaimt dat met een goede GPU het proces 100x sneller is. Maar wat betekent dit dan voor de CPU.
Een duo core is 2x sneller en een quadcore 4x sneller. En een GPU 100x sneller.
Als dit zo is dan wil ik een GPU ipv van CPU in mijn PC.
En dat is precies wat intels Larabee is. ;)

Een GPU heeft heel veel gelijksoortige cores. Dus geen 2 of 4 zoals een CPU maar een stuk of 100. Het grote nadeel is dat die cores nogal beperkt zijn en eigenlijk maar een paar dingen goed kunnen. 3D beelden berekenen en dus ook wachtwoorden kraken. Op dit moment zie je dat de GPU fabrikanten de mogelijkheden van de cores aan het uitbreiden zijn terwijl de CPU fabrikanten het aantal cores uitbreiden.

Daarnaast nemen Sun en Intel ook de stap om de cores te versimpelen. Zaken als "out of order execution" maken een core sneller, maar ook een stuk groter en gecompliceerder. Door dat soort functies te verwijderen kun je op hetzelfde oppervlak meer cores kwijt. De extra rekenkracht van die extra cores maakt het verlies in IPC in veel gevallen meer dan goed.

Het verschil tussen een GPU en een CPU wordt op dit moment dus steeds kleiner wat mogelijk tot gevolg heeft dat uiteindelijk hybride oplossingen als de Larabee beide taken kunnen vervullen.
Als het zo simpel was dan was het al wel gedaan.
Een CPU is gemaakt voor meerdere taken een GPU voor beperkte berekeningen.
Je mag het altijd doen maar GPU's zijn pokketraag bij alles wat niet past bij die programmatuur. Voor normaal werk kan je dan evengoed een P3 gebruiken en hij zal sneller zijn dan een GPU.
Bij WPA-Enterprise (bijvoorbeeld WPA-Radius in combinatie met PEAP) is er sprake van een random key per client en key renewal (bijvoorbeeld 300 seconden).

Alleen bij WPA-PSK loop je een mogelijk risico.

[Reactie gewijzigd door frapex op 11 oktober 2008 18:16]

Dat klopt niet. WPA-PSK gebruikt ook TKIP (Temporal Key Integrity Protocol) waarbij de sleutel gewijzigd wordt.

PSK (Pre-shared key) geeft wel een extra risico omdat alle 'associated' computers elkaar makkelijker af zouden kunnen luisteren.
Dezelfde firma heeft bv. software om de 'beveiliging' van je Excel of Word document te kraken

Voorbeeld (ik weet even niet wat exact aantal mogelijkheden zijn):

Het wachtwoord wordt in de vorm van 64bits opgeslagen in het document zelf. Ga je dan alle mogelijke bitcombinaties af, dan hoef je niet het daadwerkelijke wachtwoord te achterhalen.

Zou dit niet gewoon op hetzelfde principe werken alleen dan nu powered door je GPU?
bij word, excel, zip excetera word gewoon het ene wachtwoord na het ander geprobeerd. Dat wild dus zeggen als je zegt probeer op 6 kleine letters dan begint hij met aaaaaa, dan aaaaab, ... , zzzzzz . (dit nam in dit geval op mijn p4 ht een 2 uur in beslag).

Maar dit is niet hier het geval, men gaat niet eindeloos wachtwoorden sturen naar het accespoint. (zou veel te lang duren en veel te gemakelijk op te sporen)

Bij wifi heb je eerder iets als het volgende:

- access point x communiceert met gebruiker
- hacker onderschept alle berichten in de ether van wifi (dus ook die van access point b)
- hacker vind de berichten van access point x intressant (lees, hij heeft veel berichten die gebruikt kunnen worden in de volgende stap)
-vervolgens worden de intresante berichten gekopeld en word er naar een verband gezocht
-als er een mogelijk verband gevonden word dan word deze getest op alle berichten
-als alles goed is (voor de hacker althans) dan krijgt hij het wachtwoord te zien zonder dat het accespoint of gebruiker het kunnen weten.

In dit bericht gaat het dus over software die deze verbanden zoekt welke sneller kan werken
ik denk eerder dat het bij deze wifi crack zo werkt:

- er worden pakketjes onderschept
- op de pc van de cracker worden deze opgeslaan
- het algoritme zal daar op losgelaten worden, totdat er een wachtwoord gevonden is
- niemand merkt iets en de cracker heeft toegang
De truuk was dat het aantal mogelijke combinaties in de opgeslagen key van je word/excel document < het aantal mogelijke combinaties van wachtwoorden.

Daarom dat ik doelde op het gebruikte bitaantal dat men gebruikte voor opslag van het 'wachtwoord' in je document :)
Als het om je eigen draadloos netwerk gaat dan reset je gewoon je wireless router naar default, en heb je weer het default password. Daarvoor is dit programma echt niet nodig, de makers moeten maar gewoon toegeven dat dit product voornamelijk voor duistere doeleinden ingezet zal gaan worden. Lijkt mij tenminste :)
Hidden SSID & Mac beveiliging is idd waardeloos dankzij tools zoals Karmetasploit...
http://carnal0wnage.blogs...makarmasploit-part-2.html

en de hardware om dit te bewerkstelligen is zo groot als een pakje sigaretten
http://www.digininja.org/jasager ; met 4tal AA batterijen kunnen ze meer dan 2h hun gang gaan...

kortom even passeren langs schiphol en je hebt binnen de 5minuten gratis wifi en heel wat corporate wifi it netwerken gehackt...


www.devicescape.com laat toe om paswoorden voor eg 500 clients direct te wijzigen...
voor de rest is alleen WPA-enterprise nog geschikt...
Het gaat erom dat je barrières opwerpt. Ik zal nooit beweren dat het voor 100% werkt, want dat is inderdaad onzin. Maar door de hoeveelheid werk te vergroten om ergens in te breken, ontmoedig je misschien een aantal mensen. Dat is beter dan niets natuurlijk. Als je niets onderneemt, is de kans nog veel groter.
Het bedrijf claimt overigens dat de tools uitsluitend gebruikt mogen worden om vergeten sleutels terug te vinden of om de veiligheid van netwerken te testen. Naast de beveiliging voor draadloze netwerken wordt in het nieuwste pakket van de wachtwoord-software ook het achterhalen van Windows-wachtwoorden en het achterhalen van md5-hashes door de videokaart versneld.
Sleutels terugvinden? Wat een onzin.
Je kunt toch gewoon nieuwe sleutels aanmaken als je dit bent vergeten?

Het zogenaamde "testen" van een netwerk kun je als illegale activiteit beschouwen. Dit is namelijk een poging tot kraken wat niet is toegestaan.
Als je al een gepakt kunt worden op het "meesurfen" van onbeveligd netwerk geldt dit zeker ook voor een beveiligd netwerk.
Sleutels terugvinden? Wat een onzin.
Je kunt toch gewoon nieuwe sleutels aanmaken als je dit bent vergeten?
Ga jij 500 clients opnieuw instellen nadat je een nieuw password hebt ingesteld ?
niemand kan je verbieden van je eigen netwerk te testen
bedrijven die willen weten hoe het met hun beveiliging zit, kunnen steeds beroep doen op een ICT-er die dit programma erop los laat.

Op dit item kan niet meer gereageerd worden.



Microsoft Windows 10 Home NL Apple iPhone 6s Star Wars: Battlefront (2015) Samsung Galaxy S6 edge Apple Watch Project CARS Nest Learning Thermostat Games

© 1998 - 2015 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True