Hlavní navigace

Nová metoda prolomení WPA/WPA2

6. 8. 2018

Sdílet

WPA2 KRACK

Jens „atom“ Steube, vývojář populárního prolamovacího programu Hashcat, objevil novou metodu, jak prolomit 802.11i/p/q/r WPA a WPA2 se zapnutým roamingem. Dříve bylo potřeba vyčkat, až se uživatel přihlásí a zaznamenat celý 4cestný handshake proces. Nyní útočníkovi stačí požádat AP o PMKID (Pairwise Master Key Identifier) a výsledek prolomit v Hashcatu. Pro běžná hesla o délce 10 znaků je potřeba asi 8 dní se 4 GPU. Dobrou obranou je používat náhodná hesla o délce 20 – 30 znaků.

(zdroj: bleepingcoputer)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.

Byl pro vás článek přínosný?

Autor zprávičky

První linux nainstaloval kolem roku 1994 a u něj zůstal. Později vystudoval fyziku a získal doktorát.