Eksperimento sa pagtino sa mga password sa user alang sa 70% sa mga Wi-Fi network sa Tel Aviv

Ang tigdukiduki sa seguridad sa Israel nga si Ido Hoorvitch (Tel Aviv) nagpatik sa mga resulta sa usa ka eksperimento aron tun-an ang kusog sa mga password nga gigamit sa pag-organisar sa pag-access sa mga wireless network. Sa usa ka pagtuon sa mga natanggong nga mga frame nga adunay PMKID identifiers, posible ang pagtag-an sa mga password alang sa pag-access sa 3663 sa 5000 (73%) nga gitun-an nga mga wireless network sa Tel Aviv. Ingon usa ka sangputanan, nahibal-an nga kadaghanan sa mga tag-iya sa wireless network nagbutang ug huyang nga mga password nga dali nga makatag-an sa hash, ug ang ilang mga wireless network mahimong atakehon gamit ang standard hashcat, hcxtools ug hcxdumptool utilities.

Gigamit ni Ido ang usa ka laptop nga nagpadagan sa Ubuntu Linux aron ma-intercept ang mga wireless network packets, gibutang kini sa usa ka backpack ug nagsuroy-suroy libot sa syudad hangtod nga na-intercept niya ang mga frame nga adunay PMKID (Pairwise Master Key Identifier) ​​​​nga mga identifier gikan sa lima ka libo nga lainlaing mga wireless network. Human niana, migamit siyag kompyuter nga adunay 8 GPU NVIDIA QUADRO RTX 8000 48GB aron makatag-an sa mga password gamit ang mga hash nga gikuha gikan sa PMKID identifier. Ang pasundayag sa pagpili sa kini nga server hapit 7 milyon nga mga hash matag segundo. Alang sa pagtandi, sa usa ka regular nga laptop, ang pasundayag gibana-bana nga 200 ka libo nga mga hash matag segundo, nga igo na aron makatag-an sa usa ka 10-digit nga password sa mga 9 minuto.

Aron mapadali ang pagpili, ang pagpangita limitado sa mga han-ay nga naglakip lamang sa 8 ka gagmay nga mga letra, ingon man usab sa 8, 9 o 10 ka numero. Kini nga limitasyon igo na aron mahibal-an ang mga password alang sa 3663 gikan sa 5000 nga mga network. Ang pinakasikat nga mga password kay 10 ka digit, nga gigamit sa 2349 ka network. Ang mga password nga 8 ka digit gigamit sa 596 ka network, 9-digit sa 368, ug ang mga password sa 8 ka gagmay nga letra sa 320. Ang pagbalik-balik sa pagpili gamit ang rockyou.txt nga diksyonaryo, 133 MB ang gidak-on, nagtugot kanamo sa pagpili dayon sa 900 ka mga password.

Gituohan nga ang sitwasyon nga adunay kasaligan nga mga password sa mga wireless network sa ubang mga siyudad ug mga nasud mao ang gibana-bana nga managsama ug kadaghanan sa mga password makita sa pipila ka oras ug mogasto ug mga $50 sa usa ka wireless card nga nagsuporta sa air monitoring mode (ang ALFA Network). Ang AWUS036ACH card gigamit sa eksperimento). Ang usa ka pag-atake nga gibase sa PMKID magamit lamang sa mga access point nga nagsuporta sa roaming, apan sama sa gipakita sa praktis, kadaghanan sa mga tiggama wala mag-disable niini.

Ang pag-atake migamit sa usa ka standard nga pamaagi sa pag-hack sa mga wireless network nga adunay WPA2, nga nailhan sukad sa 2018. Dili sama sa klasiko nga pamaagi, nga nanginahanglan pag-intercept sa mga frame sa handshake samtang nagkonektar ang tiggamit, ang pamaagi nga gibase sa interception sa PMKID wala gihigot sa koneksyon sa usa ka bag-ong tiggamit sa network ug mahimo’g himuon bisan unsang oras. Aron makakuha og igo nga datos sa pagsugod sa pagtag-an sa password, kinahanglan ra nimo nga i-intercept ang usa ka frame gamit ang PMKID identifier. Ang maong mga frame mahimong madawat bisan sa passive mode pinaagi sa pagmonitor sa roaming-related nga kalihokan, o mahimo nilang kusog nga sugdan ang transmission sa mga frame nga adunay PMKID sa kahanginan pinaagi sa pagpadala ug authentication request ngadto sa access point.

Ang PMKID kay hash nga namugna gamit ang password, access point MAC address, client MAC address, ug wireless network name (SSID). Ang katapusan nga tulo ka mga parameter (MAC AP, MAC Station ug SSID) nahibal-an sa sinugdanan, nga nagtugot sa paggamit sa usa ka paagi sa pagpangita sa diksyonaryo aron mahibal-an ang password, susama sa kung giunsa ang mga password sa mga tiggamit sa usa ka sistema mahimong matag-an kung ang ilang hash na-leak. Busa, ang seguridad sa pag-log in sa usa ka wireless network nagdepende sa kalig-on sa password set.

Eksperimento sa pagtino sa mga password sa user alang sa 70% sa mga Wi-Fi network sa Tel Aviv


Source: opennet.ru

Idugang sa usa ka comment