Experimentujte s určováním uživatelských hesel pro 70 % Wi-Fi sítí v Tel Avivu

Izraelský bezpečnostní výzkumník Ido Hoorvitch (Tel Aviv) zveřejnil výsledky experimentu zkoumajícího sílu hesel používaných k organizaci přístupu k bezdrátovým sítím. Ve studii zachycených rámců s identifikátory PMKID bylo možné uhodnout hesla pro přístup k 3663 5000 z 73 XNUMX (XNUMX %) studovaných bezdrátových sítí v Tel Avivu. V důsledku toho se dospělo k závěru, že většina vlastníků bezdrátových sítí nastavuje slabá hesla, která jsou náchylná k uhodnutí hash, a jejich bezdrátové sítě lze napadnout pomocí standardních nástrojů hashcat, hcxtools a hcxdumptool.

Ido použil notebook s Ubuntu Linux k zachycení paketů bezdrátové sítě, vložil jej do batohu a potuloval se po městě, dokud nebyl schopen zachytit snímky s identifikátory PMKID (Pairwise Master Key Identifier) ​​z pěti tisíc různých bezdrátových sítí. Poté použil počítač s 8 GPU NVIDIA QUADRO RTX 8000 48GB k uhádnutí hesel pomocí hash extrahovaných z identifikátoru PMKID. Výkon výběru na tomto serveru byl téměř 7 milionů hashů za sekundu. Pro srovnání, na běžném notebooku je výkon přibližně 200 tisíc hashů za vteřinu, což stačí na uhádnutí jednoho 10místného hesla za cca 9 minut.

Pro urychlení výběru bylo vyhledávání omezeno na sekvence obsahující pouze 8 malých písmen a také 8, 9 nebo 10 číslic. Toto omezení stačilo k určení hesel pro 3663 z 5000 sítí. Nejoblíbenější hesla byla 10místná, používaná ve 2349 8 sítích. 596místná hesla byla použita v 9 sítích, 368místná v 8 a hesla s 320 malými písmeny v 133. Opakování výběru pomocí slovníku rockyou.txt o velikosti 900 MB nám umožnilo okamžitě vybrat XNUMX hesel.

Předpokládá se, že situace se spolehlivostí hesel v bezdrátových sítích v jiných městech a zemích je přibližně stejná a většinu hesel lze najít během několika hodin a utratit asi 50 USD za bezdrátovou kartu, která podporuje režim monitorování vzduchu (síť ALFA V experimentu byla použita karta AWUS036ACH). Útok založený na PMKID je použitelný pouze na přístupové body, které podporují roaming, ale jak ukázala praxe, většina výrobců jej nezakazuje.

Útok použil standardní metodu hackování bezdrátových sítí s WPA2, známou od roku 2018. Na rozdíl od klasické metody, která vyžaduje zachycení rámců handshake při připojování uživatele, metoda založená na odposlechu PMKID není vázána na připojení nového uživatele k síti a lze ji provést kdykoli. Chcete-li získat data dostatečná pro zahájení hádání hesla, stačí zachytit jeden snímek s identifikátorem PMKID. Takové rámce mohou být přijímány buď v pasivním režimu monitorováním aktivity související s roamingem, nebo mohou násilně iniciovat vysílání rámců s PMKID ve vzduchu odesláním požadavku na ověření do přístupového bodu.

PMKID je hash generovaný pomocí hesla, MAC adresy přístupového bodu, MAC adresy klienta a názvu bezdrátové sítě (SSID). Poslední tři parametry (MAC AP, MAC Station a SSID) jsou zpočátku známy, což umožňuje použití metody vyhledávání ve slovníku k určení hesla, podobně jako je možné uhodnout hesla uživatelů v systému, pokud dojde k úniku jejich hashe. Bezpečnost přihlášení do bezdrátové sítě tedy zcela závisí na síle nastaveného hesla.

Experimentujte s určováním uživatelských hesel pro 70 % Wi-Fi sítí v Tel Avivu


Zdroj: opennet.ru

Přidat komentář