Experimenteu amb la determinació de contrasenyes d'usuari per al 70% de les xarxes Wi-Fi de Tel Aviv

L'investigador de seguretat israelià Ido Hoorvitch (Tel Aviv) va publicar els resultats d'un experiment per estudiar la força de les contrasenyes utilitzades per organitzar l'accés a les xarxes sense fil. En un estudi de trames interceptades amb identificadors PMKID, va ser possible endevinar contrasenyes per accedir a 3663 de les 5000 (73%) xarxes sense fil estudiades a Tel Aviv. Com a resultat, es va concloure que la majoria dels propietaris de xarxes sense fil estableixen contrasenyes febles que estan subjectes a endevinar hash, i les seves xarxes sense fil poden ser atacades mitjançant hashcat estàndard, hcxtools i hcxdumptool.

Ido va utilitzar un ordinador portàtil amb Ubuntu Linux per interceptar paquets de xarxa sense fil, el va col·locar en una motxilla i va vagar per la ciutat fins que va poder interceptar fotogrames amb identificadors PMKID (Pairwise Master Key Identifier) ​​de cinc mil xarxes sense fil diferents. Després d'això, va utilitzar un ordinador amb 8 GPU NVIDIA QUADRO RTX 8000 48GB per endevinar contrasenyes mitjançant hash extrets de l'identificador PMKID. El rendiment de selecció en aquest servidor va ser de gairebé 7 milions de hashes per segon. En comparació, en un ordinador portàtil normal, el rendiment és d'aproximadament 200 mil hashes per segon, que és suficient per endevinar una contrasenya de 10 dígits en uns 9 minuts.

Per accelerar la selecció, la cerca es va limitar a seqüències que només inclouen 8 lletres minúscules, així com 8, 9 o 10 dígits. Aquesta limitació va ser suficient per determinar les contrasenyes de 3663 de 5000 xarxes. Les contrasenyes més populars eren de 10 dígits, utilitzades en 2349 xarxes. Es van utilitzar contrasenyes de 8 dígits en 596 xarxes, 9 dígits en 368 i contrasenyes de 8 lletres en minúscula en 320. Repetir la selecció mitjançant el diccionari rockyou.txt, de 133 MB, va permetre seleccionar immediatament 900 contrasenyes. .

Se suposa que la situació amb la fiabilitat de les contrasenyes a les xarxes sense fil d'altres ciutats i països és aproximadament la mateixa i la majoria de les contrasenyes es poden trobar en poques hores i gastant uns 50 dòlars en una targeta sense fil que admet el mode de monitorització de l'aire (la xarxa ALFA Es va utilitzar la targeta AWUS036ACH a l'experiment). Un atac basat en PMKID només s'aplica als punts d'accés que admeten la itinerància, però com ha demostrat la pràctica, la majoria de fabricants no el desactiven.

L'atac va utilitzar un mètode estàndard de piratejar xarxes sense fil amb WPA2, conegut des del 2018. A diferència del mètode clàssic, que requereix interceptar trames d'encaix mentre l'usuari es connecta, el mètode basat en la intercepció PMKID no està lligat a la connexió d'un nou usuari a la xarxa i es pot dur a terme en qualsevol moment. Per obtenir dades suficients per començar a endevinar la contrasenya, només cal que intercepteu un fotograma amb l'identificador PMKID. Aquests trams es poden rebre en mode passiu mitjançant el seguiment de l'activitat relacionada amb la itinerància, o bé poden iniciar de manera forçada la transmissió de trames amb PMKID a l'aire enviant una sol·licitud d'autenticació al punt d'accés.

El PMKID és un hash generat mitjançant la contrasenya, l'adreça MAC del punt d'accés, l'adreça MAC del client i el nom de la xarxa sense fil (SSID). Es coneixen inicialment els tres darrers paràmetres (MAC AP, MAC Station i SSID), cosa que permet l'ús d'un mètode de cerca de diccionari per determinar la contrasenya, de manera similar a com es poden endevinar les contrasenyes dels usuaris d'un sistema si el seu hash es filtra. Per tant, la seguretat d'iniciar sessió a una xarxa sense fil depèn completament de la força de la contrasenya establerta.

Experimenteu amb la determinació de contrasenyes d'usuari per al 70% de les xarxes Wi-Fi de Tel Aviv


Font: opennet.ru

Afegeix comentari