Pruvate cù a determinazione di e password d'utilizatori per u 70% di e rete Wi-Fi di Tel Aviv

Ido Hoorvitch (Tel Aviv), investigatore di sicurezza israelianu, hà publicatu i risultati di un esperimentu per studià a forza di i password utilizati per urganizà l'accessu à e rete wireless. In un studiu di frames interceptati cù identificatori PMKID, era pussibile guessà e password per l'accessu à 3663 di i 5000 (73%) studiati rete wireless in Tel Aviv. In u risultatu, hè statu cunclusu chì a maiò parte di i pruprietarii di a rete wireless stabiliscenu password debuli chì sò suscettibili à l'hash guessing, è e so rete wireless ponu esse attaccati cù l'utilità standard di hashcat, hcxtools è hcxdumptool.

Ido hà utilizatu un laptop cù Ubuntu Linux per intercepte i pacchetti di rete wireless, l'hà piazzatu in un saccu è vaghjime per a cità finu à ch'ellu hà pussutu intercepte frames cù identificatori PMKID (Pairwise Master Key Identifier) ​​​​da cinque mila diverse rete wireless. Dopu questu, hà utilizatu un urdinatore cù 8 GPU NVIDIA QUADRO RTX 8000 48GB per guessà e password utilizendu hashes estratti da l'identificatore PMKID. U rendiment di selezzione in questu servitore era quasi 7 milioni di hashes per seconda. Per paragunà, in un laptop regulare, u rendiment hè di circa 200 mila hashes per seconda, chì hè abbastanza per indovinà una password di 10 cifre in circa 9 minuti.

Per accelerà a selezzione, a ricerca hè stata limitata à sequenze chì includenu solu 8 lettere minuscule, è ancu 8, 9 o 10 cifre. Questa limitazione era abbastanza per determinà e password per 3663 da 5000 rete. I password più populari eranu 10 cifri, utilizati in 2349 rete. I password di 8 cifre sò stati utilizati in 596 rete, 9-digit in 368, è password di 8 lettere minuscule in 320. Ripetendu a selezzione cù u dizziunariu rockyou.txt, 133 MB in grandezza, ci hà permessu di selezziunate immediatamente 900 password.

Hè presumitu chì a situazione cù l'affidabilità di e password in e rete wireless in altre cità è paesi hè apprussimatamente a stessa è a maiò parte di e password ponu esse truvate in uni pochi d'ore è gastendu circa $ 50 in una carta wireless chì sustene u modu di monitoraghju di l'aria (a Rede ALFA). A carta AWUS036ACH hè stata aduprata in l'esperimentu). Un attaccu basatu in PMKID hè applicabile solu à i punti d'accessu chì supportanu u roaming, ma cum'è a pratica hà dimustratu, a maiò parte di i fabricatori ùn disattivanu micca.

L'attaccu hà utilizatu un metudu standard di pirate di e rete wireless cù WPA2, cunnisciutu da 2018. A cuntrariu di u metudu classicu, chì esige intercepting frames handshake mentre l'utilizatore hè cunnessu, u metudu basatu annantu à l'interception PMKID ùn hè micca ligatu à a cunnessione di un novu utilizatore à a reta è pò esse realizatu in ogni mumentu. Per ottene dati abbastanza per inizià a guessing password, avete solu intercepte un quadru cù l'identificatore PMKID. Tali frames ponu esse ricivuti sia in modu passiu da u monitoraghju di l'attività di roaming, o ponu avvià in forza a trasmissione di frames cù PMKID in l'aria mandendu una dumanda d'autentificazione à u puntu d'accessu.

U PMKID hè un hash generatu cù a password, l'indirizzu MAC di u puntu d'accessu, l'indirizzu MAC di u cliente è u nome di a rete wireless (SSID). L'ultimi trè paràmetri (MAC AP, MAC Station è SSID) sò inizialmente cunnisciuti, chì permette l'usu di un metudu di ricerca di dizziunariu per determinà a password, simile à cumu si pò guessà e password di l'utilizatori in un sistema se u so hash hè filtratu. Cusì, a sicurità di login in una rete wireless dipende interamente da a forza di a password stabilita.

Pruvate cù a determinazione di e password d'utilizatori per u 70% di e rete Wi-Fi di Tel Aviv


Source: opennet.ru

Add a comment