• MOSCRACK: Desenvolvimento em Perl e Quebra de Senhas WPA

    MOSCRACK é uma aplicação desenvolvida em Perl, com o intuito de facilitar a quebra de senhas WPA. A aplicação tira o máximo proveito de soluções clusterizadas para essas ações, trazendo algumas ferramentas interessantes como afiação de signal handlers para INT e TERM, multiplicadores automáticos calculados, adição de configurações ssh Privatekey e Publickey, interface Moscrack CGI e adição do Moscrack LiveCD.

    A versão 2.05b (mais recente), está disponível para download a partir do PentestIT, assim como a lista de todas as alterações implementadas para este lançamento.


    Saiba Mais:

    [1] PentestIT: http://www.pentestit.com/
    Comentários 3 Comentários
    1. Avatar de Draconro
      Draconro -
      Ué! Já derrubaram?!? Hehehehehe! Pior que a sony! Haushaushaus!!!
    1. Avatar de osmano807
      osmano807 -
      Humm, se não me engano já tinha à tempos como quebrar senha WPA, ataque por dicionário e brute force...
      Sei lá, talvez em Perl adicione mais alguma performance... tem que testar
      Fui baixar, mas dá uma mensagem de erro da instalação do wordpress...
    1. Avatar de mlrodrig
      mlrodrig -
      Deixa eu tentar evitar o surgimento de uma lenda. O WPA não possui nenhuma brecha de segurança conhecida que permita a sua quebra fácil (ao contrário do WEP, que possui um bug grave que permite com que seja quebrado facilmente).

      O que o MOSCRACK faz é facilitar a quebra de uma chave WPA por força bruta e ataque de dicionário. Ele permite com que vários computadores trabalhem em paralelo e sincroniza automaticamente o trabalho deles, diminuindo assim o tempo proporcionalmente (se forem utilizados 10 computadores, o tempo para quebra é 10 vezes menor).

      Porém uma boa chave WPA (10 caracteres por exemplo), que leve 1 milhão anos para ser quebrada com um computador, leva apenas 100.000 anos usando MOSCRACK em 10 computadores ou apenas 100 anos usando MOSCRACK com 10.000 computadores.

      Ou seja, o MOSCRACK só é efetivo em redes com chaves WPA ruins.
    + Enviar Comentário