Senhores informo isto é importante:
http://br.noticias.yahoo.com/s/08122009/7/tecnologia-negocios-novo-servico-on-line.html
Aplicação, que usa recursos de compytação em nuvem, demora 20 minutos
para realizar uma tarefa que poderia durar 5 dias.
PUBLICIDADE
Por Matheus Gonçalves,
com Henrique Cesar Ulbrich
Pesquisadores desenvolveram um aplicativo para testes de segurança que
usa técnica de força bruta e testa milhões de palavras em busca das
senhas compatíveis usando um cluster com centenas de computadores
distribuídos, num arranjo de “cloud computing”. O serviço abrevia
drasticamente o tempo gasto para “quebrar” uma senha, que de vários
dias passa a alguns minutos.
Segundo o site The Register , a ferramenta denominada WPA Cracker faz
uso do poder de processamento de 400 computadores. O serviço é pago e
existem duas modalidades de pesquisas de senhas. A primeira custa US$
34 e varre todo o dicionário de 135 milhões de palavras em 20 minutos.
A segunda usa apenas 50% da capacidade computacional do cluster e
custa US$ 17. A pesquisa completa, neste caso, pode demorar 40
minutos. Se em vez de 400 computadores em cluster fosse usado um único
PC, mesmo que equipado com um processador poderoso como o Intel Core
i7, o tempo mínimo para quebrar a senha seria de cinco dias,
possivelmente mais.
O serviço foi criado por um já conhecido pesquisador hacker, que
prefere ser chamado pelo seu pseudônimo Moxie Marlinspike – algo muito
comum mesmo entre pesquisadores sérios. Em uma entrevista ao site PC
World , Marlinspike afirmou que a idéia surgiu depois de conversar com
outros pesquisadores a respeito de como aumentar a velocidade de
auditoria para fazer testes de penetração em redes WPA . “É meio chato
ter que esperar por cinco ou dez dias para ter os resultados”.
O serviço funciona contra os sistemas Wi-Fi com criptografia WPA e
WPA2, desde que estes possuam autenticação baseada em Pre-Shared Keys
( PSK ). A falha no WPA - PSK já é conhecida há tempos pelos hackers,
e para explorá-la usa-se uma técnica ainda mais antiga, que data dos
anos 70: o ataque de força bruta por dicionário , no qual usa-se uma
lista bastante grande de palavras que são testadas, uma a uma e
combinadas entre si, como senhas ou chaves de criptografia em
sucessivas tentativas. No caso do dicionário usado no WPA Cracker, a
base de dados foi desenvolvida usando os conceitos de OpenWall, onde
as informações das próprias pesquisas a alimentam.
Nas chaves Wi-Fi que usam a tecnologia de criptografia WPA , as senhas
devem possuir no mínimo oito caracteres (no Windows, por exemplo, a
senha de login pode ser mais curta ou mesmo não existir) e as entradas
podem usar uma variedade enorme de palavras e frases. Conforme
explicado no site do projeto , foi feita uma pesquisa de termos
específicos recorrentes, que também foram adicionados ao conjunto de
elementos usados nos testes. A pesquisa levou em conta os termos mais
usados por quem administra ou configura roteadores Wi-Fi. Na lista
constam palavras redigidas com o linguajar “leet” (por exemplo,
h4ck3rzz) e expressões comuns usadas pelos técnicos e que acabam sendo
usadas como senhas.
Mais informações podem ser encontradas no site oficial, em
www.wpacracker.com
.