قم بتجربة تحديد كلمات مرور المستخدم لـ 70% من شبكات Wi-Fi في تل أبيب

نشر الباحث الأمني ​​الإسرائيلي إيدو هورفيتش (تل أبيب) نتائج تجربة لدراسة قوة كلمات المرور المستخدمة لتنظيم الوصول إلى الشبكات اللاسلكية. في دراسة الإطارات التي تم اعتراضها باستخدام معرفات PMKID، كان من الممكن تخمين كلمات المرور للوصول إلى 3663 من أصل 5000 (73٪) من الشبكات اللاسلكية التي تمت دراستها في تل أبيب. نتيجة لذلك، تم التوصل إلى أن معظم مالكي الشبكات اللاسلكية يقومون بتعيين كلمات مرور ضعيفة تكون عرضة لتخمين التجزئة، ويمكن مهاجمة شبكاتهم اللاسلكية باستخدام الأدوات المساعدة القياسية hashcat وhcxtools وhcxdumptool.

استخدم Ido جهاز كمبيوتر محمول يعمل بنظام Ubuntu Linux لاعتراض حزم الشبكة اللاسلكية، ووضعه في حقيبة ظهر وتجول في جميع أنحاء المدينة حتى تمكن من اعتراض الإطارات باستخدام معرفات PMKID (Pairwise Master Key Identifier) ​​من خمسة آلاف شبكة لاسلكية مختلفة. بعد ذلك، استخدم جهاز كمبيوتر مزودًا بـ 8 GPU NVIDIA QUADRO RTX 8000 48GB لتخمين كلمات المرور باستخدام التجزئة المستخرجة من معرف PMKID. كان أداء التحديد على هذا الخادم ما يقرب من 7 ملايين تجزئة في الثانية. للمقارنة، على جهاز كمبيوتر محمول عادي، يبلغ الأداء حوالي 200 ألف تجزئة في الثانية، وهو ما يكفي لتخمين كلمة مرور واحدة مكونة من 10 أرقام في حوالي 9 دقائق.

لتسريع عملية الاختيار، اقتصر البحث على تسلسلات تتضمن 8 أحرف صغيرة فقط، بالإضافة إلى 8 أو 9 أو 10 أرقام. كان هذا القيد كافيًا لتحديد كلمات المرور لـ 3663 شبكة من أصل 5000. وكانت كلمات المرور الأكثر شيوعًا مكونة من 10 أرقام، وتم استخدامها على 2349 شبكة. تم استخدام كلمات مرور مكونة من 8 أرقام في 596 شبكة، و9 أرقام في 368 شبكة، وكلمات مرور مكونة من 8 أحرف صغيرة في 320. وقد سمح لنا تكرار التحديد باستخدام قاموس rockyou.txt، الذي يبلغ حجمه 133 ميجابايت، بتحديد 900 كلمة مرور على الفور.

من المفترض أن الوضع مع موثوقية كلمات المرور في الشبكات اللاسلكية في المدن والبلدان الأخرى هو نفسه تقريبًا ويمكن العثور على معظم كلمات المرور في غضون ساعات قليلة وإنفاق حوالي 50 دولارًا على بطاقة لاسلكية تدعم وضع مراقبة الهواء (شبكة ALFA) تم استخدام بطاقة AWUS036ACH في التجربة). لا ينطبق الهجوم المعتمد على PMKID إلا على نقاط الوصول التي تدعم التجوال، ولكن كما أظهرت الممارسة، فإن معظم الشركات المصنعة لا تقوم بتعطيله.

استخدم الهجوم طريقة قياسية لاختراق الشبكات اللاسلكية باستخدام WPA2، المعروفة منذ عام 2018. على عكس الطريقة الكلاسيكية التي تتطلب اعتراض إطارات المصافحة أثناء اتصال المستخدم، فإن الطريقة القائمة على اعتراض PMKID غير مرتبطة باتصال مستخدم جديد بالشبكة ويمكن تنفيذها في أي وقت. للحصول على بيانات كافية لبدء تخمين كلمة المرور، ما عليك سوى اعتراض إطار واحد باستخدام معرف PMKID. يمكن استقبال هذه الإطارات إما في الوضع السلبي من خلال مراقبة النشاط المتعلق بالتجوال، أو يمكنها بدء إرسال الإطارات باستخدام PMKID على الهواء عن طريق إرسال طلب مصادقة إلى نقطة الوصول.

PMKID عبارة عن تجزئة تم إنشاؤها باستخدام كلمة المرور وعنوان MAC لنقطة الوصول وعنوان MAC للعميل واسم الشبكة اللاسلكية (SSID). المعلمات الثلاثة الأخيرة (MAC AP وMAC Station وSSID) معروفة في البداية، مما يسمح باستخدام طريقة بحث القاموس لتحديد كلمة المرور، على غرار الطريقة التي يمكن بها تخمين كلمات مرور المستخدمين على النظام في حالة تسرب التجزئة الخاصة بهم. وبالتالي، فإن أمان تسجيل الدخول إلى شبكة لاسلكية يعتمد كليًا على قوة كلمة المرور المعينة.

قم بتجربة تحديد كلمات مرور المستخدم لـ 70% من شبكات Wi-Fi في تل أبيب


المصدر: opennet.ru

إضافة تعليق