Sitios web

Nuevo servicio basado en la nube que roba contraseñas de Wi-Fi

Tenda N301 / N300 Gestión Remota

Tenda N301 / N300 Gestión Remota
Anonim

Por US $ 34, un nuevo servicio de piratería basado en la nube puede descifrar una contraseña de red WPA (Wi-Fi Protected Access) en solo 20 minutos, dice su creador.

Lanzado el lunes, el servicio WPA Cracker se anuncia como una herramienta útil para los auditores de seguridad y probadores de penetración que desean saber si podrían entrar en ciertos tipos de redes WPA. Funciona debido a una vulnerabilidad conocida en las redes de claves precompartidas (PSK), generalmente utilizada por los usuarios domésticos y de pequeñas empresas.

Para usar el servicio, el probador envía un pequeño archivo de "saludo" que contiene una copia de seguridad inicial. Comunicación entre el enrutador WPA y una PC. En base a esa información, WPA Cracker puede determinar si la red parece vulnerable a este tipo de ataque o no.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

El servicio fue lanzado por un conocido investigador de seguridad que se conoce con el nombre de Moxie Marlinspike. En una entrevista, dijo que tuvo la idea de WPA Cracker después de hablar con otros expertos en seguridad sobre cómo acelerar la auditoría de redes WPA. "Es un poco molesto si se necesitan cinco o dos semanas para obtener los resultados", dijo.

Los piratas informáticos sabían desde hace tiempo que estas redes WPA-PSK son vulnerables a lo que se denomina ataque de diccionario, donde el pirata informático adivina la contraseña probando miles de contraseñas de uso común hasta que finalmente funcione. Pero debido a la forma en que se diseña WPA, lleva mucho tiempo llevar a cabo un ataque de diccionario contra una red WPA.

Debido a que cada contraseña de WPA debe ser hasheada miles de veces, una computadora típica puede adivinar quizás 300 contraseñas por segundo, mientras que otros crackers de contraseñas pueden procesar cientos de miles de palabras por segundo. Eso significa que el trabajo de 20 minutos de WPA Cracker, que cuenta con 135 millones de opciones posibles, llevaría unos cinco días en una PC de doble núcleo, dijo Marlinspike. "Eso realmente ha obstaculizado los esfuerzos de agrietamiento de WPA", dijo.

Los clientes de WPA Cracker tienen acceso a un clúster de cómputo de 400 nodos que emplea un diccionario personalizado, diseñado específicamente para adivinar contraseñas WPA. Si encuentran que el precio de $ 34 es demasiado elevado, pueden usar la mitad del clúster y pagar $ 17, por lo que podría ser un trabajo de 40 minutos. Marlinspike no quiso decir quién opera su clúster de cómputo.

El ataque funcionará si la contraseña de la red está en el diccionario de 135 millones de frases de Marlinspike, pero si es una contraseña fuerte, generada aleatoriamente, probablemente no será crackeable.

El servicio podría ahorrar mucho tiempo a los auditores de seguridad, pero probablemente facilitará que la gerencia comprenda los riesgos a los que se enfrentan, dijo Robert Graham, director ejecutivo de la empresa de pruebas de penetración Errata Security. "Cuando le muestro esto a la gerencia y digo que costaría $ 34 crackear su contraseña WPA, es algo que ellos pueden entender", dijo. "Eso me ayuda mucho".