Eksperimentu pri determinado de uzantpasvortoj por 70% de la Wifi-retoj de Tel-Avivo

Israela sekureca esploristo Ido Hoorvitch (Tel-Avivo) publikigis la rezultojn de eksperimento por studi la forton de pasvortoj uzataj por organizi aliron al sendrataj retoj. En studo de kaptitaj kadroj kun PMKID-identigiloj, estis eble diveni pasvortojn por aliro al 3663 el la 5000 (73%) studitaj sendrataj retoj en Tel-Avivo. Kiel rezulto, oni konkludis, ke la plej multaj sendrataj retaj posedantoj starigas malfortajn pasvortojn, kiuj estas susceptibles al hash-divenado, kaj iliaj sendrataj retoj povas esti atakitaj per normaj hashcat, hcxtools kaj hcxdumptool-servaĵoj.

Ido uzis tekkomputilon kurantan Ubuntu-Linukson por kapti sendratajn retajn pakaĵojn, metis ĝin en tornistron kaj vagis ĉirkaŭ la urbo ĝis li povis kapti kadrojn kun PMKID (Pairwise Master Key Identifier) ​​​​identigiloj de kvin mil malsamaj sendrataj retoj. Post tio, li uzis komputilon kun 8 GPU NVIDIA QUADRO RTX 8000 48GB por diveni pasvortojn uzante haŝojn ĉerpitaj de la PMKID-identigilo. La elekta agado sur ĉi tiu servilo estis preskaŭ 7 milionoj da haŝoj je sekundo. Por komparo, sur regula tekkomputilo, la rendimento estas proksimume 200 mil hashoj sekundo, kio sufiĉas por diveni unu 10-ciferan pasvorton en ĉirkaŭ 9 minutoj.

Por akceli la elekton, la serĉo estis limigita al sekvencoj inkluzive de nur 8 minuskloj, same kiel 8, 9 aŭ 10 ciferoj. Ĉi tiu limigo sufiĉis por determini pasvortojn por 3663 el 5000 retoj. La plej popularaj pasvortoj estis 10 ciferoj, uzataj sur 2349 8 retoj. Pasvortoj de 596 ciferoj estis uzataj en 9 retoj, 368-ciferaj en 8, kaj pasvortoj de 320 minuskloj en 133. Ripeti la elekton per la vortaro rockyou.txt, 900 MB en grandeco, permesis al ni tuj elekti XNUMX pasvortojn.

Oni supozas, ke la situacio kun la fidindeco de pasvortoj en sendrataj retoj en aliaj urboj kaj landoj estas proksimume la sama kaj la plej multaj pasvortoj troveblas en kelkaj horoj kaj elspezante ĉirkaŭ $50 por sendrata karto kiu subtenas aermonitoran reĝimon (la ALFA-Reto. AWUS036ACH-karto estis uzita en la eksperimento). Atako bazita sur PMKID aplikeblas nur al alirpunktoj, kiuj subtenas vagadon, sed kiel praktiko montris, plej multaj produktantoj ne malŝaltas ĝin.

La atako uzis norman metodon por haki sendratajn retojn kun WPA2, konata ekde 2018. Male al la klasika metodo, kiu postulas interkapti manpremajn kadrojn dum la uzanto konektas, la metodo bazita sur PMKID-interkapto ne estas ligita al la ligo de nova uzanto al la reto kaj povas esti efektivigita en ajna momento. Por akiri sufiĉajn datumojn por komenci pasvortdiveni, vi bezonas nur kapti unu kadron kun la PMKID-identigilo. Tiaj kadroj povas esti ricevitaj aŭ en pasiva reĝimo monitorante vagan-rilatan agadon, aŭ ili povas perforte iniciati la dissendon de kadroj kun PMKID en la aero sendante konfirmpeton al la alirpunkto.

La PMKID estas hash generita uzante la pasvorton, alirpunkton MAC-adreson, klientan MAC-adreson kaj sendratan retnomon (SSID). La lastaj tri parametroj (MAC AP, MAC Station kaj SSID) estas komence konataj, kio permesas la uzon de vortara serĉmetodo por determini la pasvorton, simile al kiel la pasvortoj de uzantoj en sistemo povas esti divenitaj se ilia hash estas likita. Tiel, la sekureco de ensaluti en sendrata reto dependas tute de la forto de la pasvorta aro.

Eksperimentu pri determinado de uzantpasvortoj por 70% de la Wifi-retoj de Tel-Avivo


fonto: opennet.ru

Aldoni komenton