Təl-Əvivin Wi-Fi şəbəkələrinin 70%-i üçün istifadəçi parollarının müəyyən edilməsi ilə sınaq keçirin

İsrailli təhlükəsizlik tədqiqatçısı İdo Hoorviç (Tel-Əviv) simsiz şəbəkələrə çıxışı təşkil etmək üçün istifadə edilən parolların gücünü öyrənmək üçün eksperimentin nəticələrini dərc edib. PMKID identifikatorları ilə ələ keçirilmiş kadrların tədqiqində Tel-Əvivdə tədqiq edilmiş 3663 (5000%) simsiz şəbəkədən 73-nə daxil olmaq üçün parolları təxmin etmək mümkün olub. Nəticə olaraq belə qənaətə gəlindi ki, simsiz şəbəkə sahiblərinin əksəriyyəti hash təxmininə həssas olan zəif parollar təyin edir və onların simsiz şəbəkələri standart hashcat, hcxtools və hcxdumptool utilitlərindən istifadə etməklə hücuma məruz qala bilər.

İdo simsiz şəbəkə paketlərini ələ keçirmək üçün Ubuntu Linux ilə işləyən noutbukdan istifadə etdi, onu bel çantasına yerləşdirdi və beş min müxtəlif simsiz şəbəkədən PMKID (Pairwise Master Key Identifier) ​​identifikatorları ilə çərçivələri tuta bilənə qədər şəhəri gəzdi. Bundan sonra o, PMKID identifikatorundan çıxarılan heshlərdən istifadə edərək parolları təxmin etmək üçün 8 GPU NVIDIA QUADRO RTX 8000 48GB olan kompüterdən istifadə etdi. Bu serverdə seçim performansı saniyədə təxminən 7 milyon hash idi. Müqayisə üçün qeyd edək ki, adi noutbukda performans saniyədə təxminən 200 min hash təşkil edir ki, bu da təxminən 10 dəqiqə ərzində bir 9 rəqəmli parolu tapmaq üçün kifayətdir.

Seçimi sürətləndirmək üçün axtarış yalnız 8 kiçik hərf, həmçinin 8, 9 və ya 10 rəqəmdən ibarət ardıcıllıqla məhdudlaşdırıldı. Bu məhdudiyyət 3663 şəbəkədən 5000-ü üçün parol təyin etmək üçün kifayət idi. Ən populyar parollar 10 şəbəkədə istifadə edilən 2349 rəqəmdir. 8 şəbəkədə 596 rəqəmli, 9-də 368 rəqəmli, 8-də isə 320 kiçik hərfdən ibarət parollardan istifadə edilib. 133 MB ölçülü rockyou.txt lüğətindən istifadə edərək seçimi təkrarlamaq bizə dərhal 900 parol seçməyə imkan verdi.

Digər şəhərlərdə və ölkələrdə simsiz şəbəkələrdə parolların etibarlılığı ilə bağlı vəziyyətin təxminən eyni olduğu və əksər parolları bir neçə saat ərzində tapmaq və hava monitorinqi rejimini dəstəkləyən simsiz karta təxminən 50 dollar xərclədiyi güman edilir (ALFA Şəbəkəsi). Təcrübədə AWUS036ACH kartından istifadə edilmişdir). PMKID-ə əsaslanan hücum yalnız rouminqi dəstəkləyən giriş nöqtələrinə şamil edilir, lakin təcrübədən göründüyü kimi, əksər istehsalçılar onu söndürmürlər.

Hücum 2-ci ildən bəri məlum olan WPA2018 ilə simsiz şəbəkələri sındırmaq üçün standart üsuldan istifadə edib. İstifadəçi qoşularkən əl sıxma çərçivələrinin tutulmasını tələb edən klassik metoddan fərqli olaraq, PMKID ələ keçirməyə əsaslanan üsul yeni istifadəçinin şəbəkəyə qoşulması ilə bağlı deyil və istənilən vaxt həyata keçirilə bilər. Şifrəni təxmin etməyə başlamaq üçün kifayət qədər məlumat əldə etmək üçün PMKID identifikatoru ilə yalnız bir çərçivəni kəsməlisiniz. Bu cür kadrlar ya rouminqlə bağlı fəaliyyətə nəzarət etməklə passiv rejimdə qəbul edilə bilər, ya da giriş nöqtəsinə autentifikasiya sorğusu göndərməklə PMKID ilə kadrların ötürülməsinə zorla başlaya bilər.

PMKID parol, giriş nöqtəsi MAC ünvanı, müştəri MAC ünvanı və simsiz şəbəkə adı (SSID) istifadə edərək yaradılan hashdir. Son üç parametr (MAC AP, MAC Station və SSID) ilkin olaraq məlumdur ki, bu da parolu müəyyən etmək üçün lüğət axtarış metodundan istifadə etməyə imkan verir. Beləliklə, simsiz şəbəkəyə girişin təhlükəsizliyi tamamilə parol dəstinin gücündən asılıdır.

Təl-Əvivin Wi-Fi şəbəkələrinin 70%-i üçün istifadəçi parollarının müəyyən edilməsi ilə sınaq keçirin


Mənbə: opennet.ru

Добавить комментарий