Я не думаю, что существует утилита как таковая, но можно загрузиться vmdk
файлы в VirtualBox, таким образом, можно создать гостя с Вашим vmdk
как один диск, a vdi
как другой, затем загрузите CD Linux и использование dd
скопировать от одного до другого.
Я не знаю, имеет ли VirtualBox теперь поддержку vmdk
снимки. Если так, можно использовать vmdk
файл, как, не преобразовывая в vdi
, и не пожертвуйте никакой функциональностью.
Я предполагаю, что обновлю этот вопрос с некоторой новой информацией. Новое нападение может взломать WPA с TKIP через минуту. Статья относительно этого находится теперь на Сетевом Мире.
Похоже, что единственная безопасная опция состоит в том, чтобы использовать WPA2 (WPA с AES).
Обновление: существует новое сообщение об уязвимости в WPA2 - http://www.airtightnetworks.com/WPA2-Hole196
Подводя итоги, компьютер, аутентифицируемый в Вашей беспроводной сети WPA2, мог смочь дешифровать другие авторизованные беспроводные соединения.
WPA "довольно безопасен", в то время как WPA2 "очень безопасен". Уже существуют частичные нападения на WPA в дикой природе, и больше полных нападений, как ожидают, будет появляться со временем. WPA2 (использующий AES, а не TKIP) еще не имеет никаких известных уязвимостей.
Как Вы сказали, решение, относительно которого Вы выбираете, главным образом до значения Ваших данных, но мое персональное предложение к миграции к WPA2 теперь, вместо того, чтобы иметь необходимость сделать это, когда практическое нападение обнаружено когда-то за следующие несколько лет. Помещение Вашей беспроводной связи на отдельной подсети и обработка ее почти как "Интернет" с точки зрения того, какой доступ предоставляется, являются также хорошей идеей, учитывая то, как легкий это должно осуществить сниффинг.
Хорошая сводная страница: http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2
Править: на самом деле aircrack-ng команды не думают, что WPA будет взломан в ближайшее время.
В то время как нет никаких известных криптографических нападений на AES, TKIP (который может использоваться и с WPA и с WPA2), как, показывали, был уязвим для некоторых классов нападения. БЕЗУСЛОВНО основной вектор атаки и для WPA и для WPA2 является предобщим ключом. Нападение на WPA или WPA2, защищенная сеть со слабым предобщим ключом (иначе пароль) является очень простым вопросом с обычно доступными инструментами (которые имеют страницу Википедии, таким образом, они не могут быть этим плохо ;) Используйте их только окончательно для тестирования собственной сети...),
Инструменты, которые являются общедоступной банкой удаленно de-authenticate авторизованный пользователь и затем получают трафик аутентификации (только 4 пакета требуются, если я вспоминаю правильно), в которой точке предобщий ключ (иначе пароль) может быть вынужден скотами офлайн (снова с обычно доступными инструментами, и крупные таблицы радуги доступны для значительного ускорения процесса). Так же, как с большинством криптографических систем, пароль является слабым местом. Если Вы имеете супернеобычный высокопроизводительный беспроводной механизм Cisco, защищенный WPA2, и используете пароль mypass, Вы готовы к компромиссу.
Если Вы надеетесь вкладывать капитал во что-то, чтобы защитить Вашу беспроводную сеть, выбрать AES over TKIP и использовать длинный пароль (предварительно совместно использованный ключ) с высокой энтропией (Верхний, Ниже, Число, Специальные символы, и т.д.). Если Вы захотите пойти дикие маркером, то настраивание 802.1x/RADIUS сделает намного больше, чем перемещение от WPA до WPA2 (хотя это потребовало бы, чтобы существенное количество времени/знания установило и администрировало).