Eksperimentirajte s određivanjem korisničkih lozinki za 70% Wi-Fi mreža u Tel Avivu

Izraelski istraživač sigurnosti Ido Hoorvitch (Tel Aviv) objavio je rezultate eksperimenta za proučavanje jačine lozinki koje se koriste za organiziranje pristupa bežičnim mrežama. U istraživanju presretnutih okvira sa PMKID identifikatorima, bilo je moguće pogoditi lozinke za pristup 3663 od 5000 (73%) proučavanih bežičnih mreža u Tel Avivu. Kao rezultat toga, zaključeno je da većina vlasnika bežičnih mreža postavlja slabe lozinke koje su podložne nagađanju heša, a njihove bežične mreže mogu biti napadnute pomoću standardnih uslužnih programa hashcat, hcxtools i hcxdumptool.

Ido je koristio laptop sa Ubuntu Linuxom za presretanje paketa bežične mreže, stavio ga u ranac i lutao gradom dok nije uspio presresti okvire sa PMKID (Pairwise Master Key Identifier) ​​identifikatorima iz pet hiljada različitih bežičnih mreža. Nakon toga je koristio računar sa 8 GPU NVIDIA QUADRO RTX 8000 48GB da pogodi lozinke koristeći hešove ekstrahovane iz PMKID identifikatora. Performanse selekcije na ovom serveru bile su skoro 7 miliona hešova u sekundi. Poređenja radi, na običnom laptopu performanse su otprilike 200 hiljada hešova u sekundi, što je dovoljno da pogodite jednu 10-cifrenu lozinku za oko 9 minuta.

Kako bi se ubrzao odabir, pretraga je bila ograničena na nizove koji uključuju samo 8 malih slova, kao i 8, 9 ili 10 cifara. Ovo ograničenje je bilo dovoljno za određivanje lozinki za 3663 od 5000 mreža. Najpopularnije lozinke bile su 10 cifara, korištene na 2349 mreža. Lozinke od 8 cifara korištene su u 596 mreža, 9-cifrene u 368, a lozinke od 8 malih slova u 320. Ponavljanje odabira pomoću rječnika rockyou.txt, veličine 133 MB, omogućilo nam je da odmah izaberemo 900 lozinki.

Pretpostavlja se da je situacija sa pouzdanošću lozinki u bežičnim mrežama u drugim gradovima i državama približno ista i većina lozinki se može pronaći za nekoliko sati uz trošenje oko 50 dolara na bežičnu karticu koja podržava način rada za praćenje zraka (Mreža ALFA U eksperimentu je korištena kartica AWUS036ACH). Napad baziran na PMKID-u je primjenjiv samo na pristupne točke koje podržavaju roming, ali kao što je praksa pokazala, većina proizvođača ga ne onemogućuje.

Napad je koristio standardni metod hakovanja bežičnih mreža sa WPA2, poznat od 2018. Za razliku od klasične metode koja zahtijeva presretanje okvira rukovanja dok se korisnik povezuje, metoda bazirana na PMKID presretanju nije vezana za povezivanje novog korisnika na mrežu i može se provesti u bilo kojem trenutku. Da biste dobili podatke dovoljne da započnete pogađanje lozinke, trebate presresti samo jedan okvir sa PMKID identifikatorom. Takvi okviri mogu biti primljeni ili u pasivnom režimu praćenjem aktivnosti vezanih za roming, ili mogu nasilno inicirati prenos okvira sa PMKID-om u zraku slanjem zahtjeva za autentifikaciju pristupnoj tački.

PMKID je hash generiran korištenjem lozinke, MAC adrese pristupne tačke, MAC adrese klijenta i naziva bežične mreže (SSID). Posljednja tri parametra (MAC AP, MAC Station i SSID) su u početku poznata, što omogućava korištenje metode pretraživanja rječnika za određivanje lozinke, slično kao što se lozinke korisnika na sistemu mogu pogoditi ako njihov hash procuri. Dakle, sigurnost prijavljivanja na bežičnu mrežu u potpunosti ovisi o jačini postavljene lozinke.

Eksperimentirajte s određivanjem korisničkih lozinki za 70% Wi-Fi mreža u Tel Avivu


izvor: opennet.ru

Dodajte komentar