Как ломаются беспроводные сети


           

в нашем случае использовался новейший


К примеру, в нашем случае использовался новейший двухядерный процессор Intel Pentium Extreme Edition Processor 955 с поддержкой технологии Hyper-Threading (четыре логических ядра процессора), поэтому в параметрах запуска программы мы использовали опцию «–p 4», что позволило утилизировать все четыре логических ядра процессора, причём каждое ядро утилизируется на 100%. В результате после почти полутора часов работы программы секретный ключ был найден! (рис. 7.)



Рис. 7. Результат анализа cap-файла
Это, конечно, не несколько секунд, как в случае с WEP-шифрованием, но тоже неплохой результат, который прекрасно демонстрирует, что и WPA-PSK защита не является абсолютно надёжной. Причём результат взлома секретного ключа никак не связан с тем, какой алгоритм шифрования (TKIP или AES) используется в сети.


Содержание  Назад  Вперед