Experimente determinando contraseñas de usuario para el 70% de las redes Wi-Fi de Tel Aviv

El investigador de seguridad israelí Ido Hoorvitch (Tel Aviv) publicó los resultados de un experimento para estudiar la seguridad de las contraseñas utilizadas para organizar el acceso a las redes inalámbricas. En un estudio de tramas interceptadas con identificadores PMKID, fue posible adivinar contraseñas para acceder a 3663 de las 5000 (73%) redes inalámbricas estudiadas en Tel Aviv. Como resultado, se concluyó que la mayoría de los propietarios de redes inalámbricas establecen contraseñas débiles que son susceptibles a la adivinación de hash, y sus redes inalámbricas pueden ser atacadas utilizando las utilidades estándar hashcat, hcxtools y hcxdumptool.

Ido usó una computadora portátil con Ubuntu Linux para interceptar paquetes de redes inalámbricas, la metió en una mochila y deambuló por la ciudad hasta que pudo interceptar tramas con identificadores PMKID (Pairwise Master Key Identifier) ​​de cinco mil redes inalámbricas diferentes. Después de eso, usó una computadora con 8 GPU NVIDIA QUADRO RTX 8000 48GB para adivinar contraseñas usando hashes extraídos del identificador PMKID. El rendimiento de selección en este servidor fue de casi 7 millones de hashes por segundo. En comparación, en una computadora portátil normal, el rendimiento es de aproximadamente 200 mil hashes por segundo, lo que es suficiente para adivinar una contraseña de 10 dígitos en aproximadamente 9 minutos.

Para acelerar la selección, la búsqueda se limitó a secuencias que incluían sólo 8 letras minúsculas, así como 8, 9 o 10 dígitos. Esta limitación fue suficiente para determinar las contraseñas de 3663 de 5000 redes. Las contraseñas más populares fueron las de 10 dígitos y se utilizaron en 2349 redes. Se utilizaron contraseñas de 8 dígitos en 596 redes, de 9 dígitos en 368 y de 8 letras minúsculas en 320. La repetición de la selección utilizando el diccionario rockyou.txt, de 133 MB de tamaño, nos permitió seleccionar inmediatamente 900 contraseñas.

Se supone que la situación con la confiabilidad de las contraseñas en las redes inalámbricas en otras ciudades y países es aproximadamente la misma y la mayoría de las contraseñas se pueden encontrar en unas pocas horas y gastando alrededor de $50 en una tarjeta inalámbrica que admita el modo de monitoreo del aire (la Red ALFA En el experimento se utilizó la tarjeta AWUS036ACH). Un ataque basado en PMKID es aplicable solo a puntos de acceso que admiten roaming, pero como ha demostrado la práctica, la mayoría de los fabricantes no lo desactivan.

El ataque utilizó un método estándar de piratería de redes inalámbricas con WPA2, conocido desde 2018. A diferencia del método clásico, que requiere interceptar marcos de protocolo de enlace mientras el usuario se conecta, el método basado en la interceptación PMKID no está vinculado a la conexión de un nuevo usuario a la red y puede realizarse en cualquier momento. Para obtener datos suficientes para comenzar a adivinar la contraseña, sólo necesita interceptar un fotograma con el identificador PMKID. Estas tramas se pueden recibir en modo pasivo mediante el seguimiento de la actividad relacionada con la itinerancia, o pueden iniciar por la fuerza la transmisión de tramas con PMKID en el aire enviando una solicitud de autenticación al punto de acceso.

El PMKID es un hash generado utilizando la contraseña, la dirección MAC del punto de acceso, la dirección MAC del cliente y el nombre de la red inalámbrica (SSID). Los últimos tres parámetros (MAC AP, MAC Station y SSID) se conocen inicialmente, lo que permite el uso de un método de búsqueda en diccionario para determinar la contraseña, similar a cómo se pueden adivinar las contraseñas de los usuarios en un sistema si se filtra su hash. Por lo tanto, la seguridad al iniciar sesión en una red inalámbrica depende completamente de la seguridad de la contraseña establecida.

Experimente determinando contraseñas de usuario para el 70% de las redes Wi-Fi de Tel Aviv


Fuente: opennet.ru

Añadir un comentario