Хоть Microsoft и пишет на своем сайте, что на данный момент не располагает сведениями об активных атаках с использованием chapcrack, а также о последствиях таких атак для пользовательских систем, но это еще не значит, что все в порядке. Мокси рекомендует всем пользователям и провайдерам РРТР VPN решений начинать миграцию на другой VPN-протокол. А РРТР-трафик считать незашифрованным. Как видишь, налицо еще одна ситуация, когда VPN может нас серьезно подвести, в отличие от футболок с прикольными надписями. Во-первых, они поднимают настроение не только их владельцу, но и окружающим. Во-вторых, заказать прикольные футболки – значит стать обладателем вещей, которые можно надевать в зависимости от ситуации, то есть на разные случаи жизни. И, в-третьих, такая футболка будет всегда выделять ее обладателя из толпы.
ЗАКЛЮЧЕНИЕ
Так сложилось, что VPN ассоциируется с анонимностью и безопасностью. Люди прибегают к использованию VPN, когда хотят скрыть свой трафик от бдительных глаз провайдера, подменить свое реальное географическое положение и так далее. На деле получается, что трафик может «протечь» в сеть в открытом виде, а если и не в открытом, то зашифрованный трафик могут достаточно быстро расшифровать. Все это еще раз напоминает, что нельзя слепо полагаться на громкие обещания полной безопасности и анонимности. Как говорится, доверяй, но проверяй. Так что будь начеку и следи за тем, чтобы твое VPN-соединение было по-настоящему безопасным и анонимным.
CLOUDCRACKER & CHAPCRACK
Когда требуется взломать DES-ключи из перехваченного пользовательского трафика, большой сложности нет. Это реализуется довольно просто.
1. Скачиваем библиотеку Passlib (bit.ly/TUzreE), реализующую более 30 различных алгоритмов хеширования для языка Python, распаковываем и устанавливаем:
> python setup.ру install
2. Устанавливаем python - m2crypto - o6epTKyOpenSSLflflflPython:
> sudo apt - get install python - m2crypto
3. Скачиваем саму утилиту chapcrack (bit.ly/On60ic), распаковываем и устанавливаем:
> python setup.py install
4. Chapcrack установлена, можно приступать к парсингу перехваченного трафика. Утилита принимает на вход сар-файл, ищет в нем MS-CHAPv2handshake'H, из которых извлекает необходимую для взлома информацию.
> chapcrack parse - i tests/pptp
5. Из выводимых утилитой chapcrack данных копируем значение строки CloudCracker Submission и сохраняем в файл (например, output.txt)
6. Идем на cloudcracker.com, на панели «StartCracking» выбираем File Туре, равный «MS-CHAPv2 (PPTP/WPA-Е)», выбираем предварительно подготовленный на предыдущем шаге файл output.txt, нажимаем Next, Next и указываем свой e-mail, на который придет сообщение по окончании взлома.
К небольшому сожалению, сервис CloudCracker платный. К счастью, за взлом ключиков придется отдать не так уж много - всего 20 баксов.