Experimentieren Sie mit der Ermittlung der Passwörter von Benutzern von 70 % der Wi-Fi-Netzwerke in Tel Aviv

Der israelische Sicherheitsforscher Ido Horvich (Ido Hoorvitch Tel Aviv) veröffentlichte die Ergebnisse eines Experiments zur Untersuchung der Stärke von Passwörtern, die für den Zugriff auf drahtlose Netzwerke verwendet werden. Während der Studie zu abgefangenen Frames mit PMKID-Kennungen war es möglich, Passwörter für den Zugriff auf 3663 von 5000 (73 %) untersuchten drahtlosen Netzwerken in Tel Aviv zu erraten. Als Ergebnis kam man zu dem Schluss, dass die meisten Besitzer von drahtlosen Netzwerken schwache Passwörter festlegen, die einer Auswahl durch Hashes unterliegen, und dass ihre drahtlosen Netzwerke mit den typischen Dienstprogrammen hashcat, hcxtools und hcxdumptool angegriffen werden können.

Ido nutzte einen Ubuntu-Linux-Laptop, um drahtlose Netzwerkpakete auszuspionieren, steckte ihn in seinen Rucksack und wanderte durch die Stadt, bis es ihm gelang, Frames mit PMKID-Kennungen (Pairwise Master Key Identifier) ​​aus fünftausend verschiedenen drahtlosen Netzwerken abzufangen. Danach benutzte er einen Computer mit 8 NVIDIA QUADRO RTX 8000 48GB GPUs, um Passwörter mithilfe von Hashes zu erraten, die aus der PMKID-ID extrahiert wurden. Die Auswahlleistung auf diesem Server betrug fast 7 Millionen Hashes pro Sekunde. Zum Vergleich: Auf einem typischen Laptop beträgt die Leistung etwa 200 Hashes pro Sekunde, was ausreicht, um ein einzelnes 10-stelliges Passwort in etwa 9 Minuten zu erraten.

Um die Auswahl zu beschleunigen, wurde die Suche auf Sequenzen beschränkt, die nur 8 Kleinbuchstaben sowie 8, 9 oder 10 Ziffern enthielten. Diese Einschränkung reichte aus, um die Passwörter für 3663 von 5000 Netzwerken zu ermitteln. Die beliebtesten Passwörter waren 10-stellig und wurden in 2349 Netzwerken verwendet. Passwörter mit 8 Ziffern wurden in 596 Netzwerken verwendet, 9 in 368, und Passwörter mit 8 Buchstaben in Kleinbuchstaben in 320. Durch wiederholte Auswahl mithilfe des 133 MB großen Wörterbuchs rockyou.txt konnten 900 Passwörter auf einmal erraten werden.

Es wird davon ausgegangen, dass die Situation mit der Stärke von Passwörtern in drahtlosen Netzwerken in anderen Städten und Ländern ungefähr gleich ist und die meisten Passwörter innerhalb weniger Stunden erraten werden können und etwa 50 US-Dollar für eine drahtlose Karte ausgegeben werden müssen, die den Luftüberwachungsmodus (die) unterstützt Im Experiment wurde die ALFA Network AWUS036ACH-Karte verwendet. Der PMKID-basierte Angriff ist nur auf Zugangspunkte anwendbar, die Roaming unterstützen, aber wie die Praxis gezeigt hat, deaktivieren die meisten Hersteller ihn nicht.

Der Angriff nutzte eine typische Methode zum Hacken von drahtlosen Netzwerken mit WPA2, die seit 2018 bekannt ist. Im Gegensatz zur klassischen Methode, die das Abfangen von Handshake-Frames während der Verbindung des Benutzers erfordert, ist die auf dem Abfangen von PMKID basierende Methode nicht an die Verbindung eines neuen Benutzers mit dem Netzwerk gebunden und kann jederzeit durchgeführt werden. Um ausreichende Daten zu erhalten, um mit dem Erraten des Passworts zu beginnen, muss nur ein Frame mit der PMKID-Kennung abgefangen werden. Solche Frames können sowohl im passiven Modus empfangen werden, wobei die Roaming-Aktivität überwacht wird, als auch erzwungen werden, die Übertragung von Frames von PMKID in die Luft zu initiieren, indem eine Authentifizierungsanforderung an den Zugangspunkt gesendet wird.

PMKID ist ein Hash, der aus einem Passwort, der MAC-Adresse des Zugangspunkts, der MAC-Adresse des Clients und dem Namen des drahtlosen Netzwerks (SSID) generiert wird. Die letzten drei Parameter (MAC AP, MAC Station und SSID) sind von Anfang an bekannt und ermöglichen eine Wörterbuch-Brute-Force-Methode zur Bestimmung des Passworts, ähnlich wie Benutzerpasswörter in einem System erraten werden können, wenn ihr Hash durchgesickert ist. Somit hängt die Sicherheit beim Betreten des drahtlosen Netzwerks ausschließlich von der Stärke des eingestellten Passworts ab.

Experimentieren Sie mit der Ermittlung der Passwörter von Benutzern von 70 % der Wi-Fi-Netzwerke in Tel Aviv


Source: opennet.ru

Kommentar hinzufügen