Eksperimenteer met die bepaling van gebruikerswagwoorde vir 70% van Tel Aviv se Wi-Fi-netwerke

Israeliese sekuriteitsnavorser Ido Hoorvitch (Tel Aviv) het die resultate van 'n eksperiment gepubliseer om die sterkte van wagwoorde wat gebruik word om toegang tot draadlose netwerke te organiseer, te bestudeer. In 'n studie van onderskepte rame met PMKID-identifiseerders, was dit moontlik om wagwoorde te raai vir toegang tot 3663 5000 van die 73 XNUMX (XNUMX%) bestudeerde draadlose netwerke in Tel Aviv. As gevolg hiervan is tot die gevolgtrekking gekom dat die meeste draadlose netwerkeienaars swak wagwoorde stel wat vatbaar is vir hash-raai, en hul draadlose netwerke kan aangeval word met behulp van standaard hashcat, hcxtools en hcxdumptool nutsprogramme.

Ido het 'n skootrekenaar met Ubuntu Linux gebruik om draadlose netwerkpakkies te onderskep, dit in 'n rugsak geplaas en deur die stad rondgedwaal totdat hy rame met PMKID (Pairwise Master Key Identifier) ​​identifiseerders van vyfduisend verskillende draadlose netwerke kon onderskep. Daarna het hy 'n rekenaar met 8 GPU NVIDIA QUADRO RTX 8000 48GB gebruik om wagwoorde te raai deur gebruik te maak van hashes wat uit die PMKID-identifiseerder onttrek is. Die seleksieprestasie op hierdie bediener was byna 7 miljoen hashes per sekonde. Ter vergelyking, op 'n gewone skootrekenaar is die werkverrigting ongeveer 200 duisend hashes per sekonde, wat genoeg is om een ​​10-syfer wagwoord in ongeveer 9 minute te raai.

Om die keuse te bespoedig, is die soektog beperk tot reekse wat slegs 8 kleinletters insluit, sowel as 8, 9 of 10 syfers. Hierdie beperking was genoeg om wagwoorde vir 3663 uit 5000 netwerke te bepaal. Die gewildste wagwoorde was 10 syfers, wat op 2349 8 netwerke gebruik is. Wagwoorde van 596 syfers is in 9 netwerke gebruik, 368-syfers in 8, en wagwoorde van 320 letters in kleinletters in 133. Deur die keuse te herhaal deur die rockyou.txt-woordeboek, 900 MB groot, te gebruik, kon ons dadelik XNUMX wagwoorde kies.

Daar word aanvaar dat die situasie met die betroubaarheid van wagwoorde in draadlose netwerke in ander stede en lande ongeveer dieselfde is en die meeste wagwoorde kan binne 'n paar uur gevind word en spandeer ongeveer $50 op 'n draadlose kaart wat lugmoniteringmodus ondersteun (die ALFA-netwerk AWUS036ACH-kaart is in die eksperiment gebruik). 'n Aanval gebaseer op PMKID is slegs van toepassing op toegangspunte wat roaming ondersteun, maar soos die praktyk getoon het, deaktiveer die meeste vervaardigers dit nie.

Die aanval het 'n standaardmetode gebruik om draadlose netwerke met WPA2 te hack, wat sedert 2018 bekend is. Anders as die klassieke metode, wat vereis dat handdrukrame onderskep word terwyl die gebruiker koppel, is die metode gebaseer op PMKID-onderskepping nie gekoppel aan die verbinding van 'n nuwe gebruiker aan die netwerk nie en kan dit te eniger tyd uitgevoer word. Om data te bekom wat voldoende is om wagwoordraai te begin, hoef jy net een raam met die PMKID-identifiseerder te onderskep. Sulke rame kan Γ³f in passiewe modus ontvang word deur roaming-verwante aktiwiteit te monitor, Γ³f hulle kan die oordrag van rame met PMKID op die lug kragtig begin deur 'n stawingversoek na die toegangspunt te stuur.

Die PMKID is 'n hash wat gegenereer word deur die wagwoord, toegangspunt-MAC-adres, kliΓ«nt-MAC-adres en draadlose netwerknaam (SSID) te gebruik. Die laaste drie parameters (MAC AP, MAC Station en SSID) is aanvanklik bekend, wat die gebruik van 'n woordeboeksoekmetode toelaat om die wagwoord te bepaal, soortgelyk aan hoe die wagwoorde van gebruikers op 'n stelsel geraai kan word as hul hash uitgelek word. Die sekuriteit om by 'n draadlose netwerk aan te meld hang dus geheel en al af van die sterkte van die wagwoordstel.

Eksperimenteer met die bepaling van gebruikerswagwoorde vir 70% van Tel Aviv se Wi-Fi-netwerke


Bron: opennet.ru

Voeg 'n opmerking