Katsetage kasutajate paroolide määramist 70% Tel Avivi WiFi-võrkude jaoks

Iisraeli turvateadlane Ido Hoorvitch (Tel Aviv) avaldas eksperimendi tulemused, mille eesmärk oli uurida traadita võrkudele juurdepääsu korraldamiseks kasutatavate paroolide tugevust. PMKID-identifikaatoritega pealtkuulatud kaadrite uuringus õnnestus Tel Avivis 3663 uuritud traadita võrkudest 5000-le (73%) juurdepääsuks ära arvata paroolid. Selle tulemusena jõuti järeldusele, et enamik traadita võrgu omanikke seab nõrgad paroolid, mis on vastuvõtlikud räsiarvamisele, ja nende traadita võrke saab rünnata standardsete hashcat, hcxtools ja hcxdumptool utiliitide abil.

Ido kasutas Ubuntu Linuxiga töötavat sülearvutit traadita võrgupakettide pealtkuulamiseks, asetas selle seljakotti ja rändas mööda linna ringi, kuni suutis kinni püüda viie tuhande erineva traadita võrgu PMKID (Pairwise Master Key Identifier) ​​identifikaatoritega kaadreid. Pärast seda kasutas ta 8 GPU-ga NVIDIA QUADRO RTX 8000 48GB arvutit paroolide ära arvamiseks, kasutades PMKID identifikaatorist eraldatud räsi. Valiku jõudlus selles serveris oli peaaegu 7 miljonit räsi sekundis. Võrdluseks, tavalise sülearvuti puhul on jõudlus ligikaudu 200 tuhat räsi sekundis, millest piisab ühe 10-kohalise parooli ära arvamiseks umbes 9 minutiga.

Valiku kiirendamiseks piirdus otsing jadadega, mis sisaldasid ainult 8 väiketähte ja 8, 9 või 10 numbrit. Sellest piirangust piisas paroolide määramiseks 3663 võrgu jaoks 5000-st. Kõige populaarsemad paroolid olid 10-kohalised, neid kasutati 2349 võrgus. 8-kohalisi paroole kasutati 596 võrgus, 9-kohalisi 368-s ja 8 väiketähelisi paroole 320-s. Valiku kordamine 133 MB suuruse sõnastiku rockyou.txt abil võimaldas meil kohe valida 900 parooli.

Eeldatakse, et olukord paroolide usaldusväärsuse osas traadita võrkudes teistes linnades ja riikides on ligikaudu sama ning enamiku paroolidest on võimalik leida mõne tunniga ja kulutada umbes 50 dollarit juhtmeta kaardile, mis toetab õhu jälgimise režiimi (ALFA Network). Katses kasutati AWUS036ACH kaarti). PMKID-l põhinev rünnak on rakendatav ainult rändlust toetavatele pääsupunktidele, kuid nagu praktika on näidanud, ei keela enamik tootjaid seda.

Rünnakus kasutati standardset traadita võrkude häkkimise meetodit WPA2-ga, mis on tuntud alates 2018. aastast. Erinevalt klassikalisest meetodist, mis nõuab käepigistuse kaadrite pealtkuulamist kasutaja ühenduse loomise ajal, ei ole PMKID pealtkuulamisel põhinev meetod seotud uue kasutaja võrguga ühendamisega ja seda saab teostada igal ajal. Parooli äraarvamise alustamiseks piisavate andmete saamiseks peate pealt püüdma ainult ühe kaadri PMKID identifikaatoriga. Selliseid kaadreid saab vastu võtta kas passiivses režiimis, jälgides rändlusega seotud tegevust, või kaadrite edastamist PMKID-ga eetris, saates pääsupunktile autentimistaotluse.

PMKID on parooli, pääsupunkti MAC-aadressi, kliendi MAC-aadressi ja traadita võrgu nime (SSID) abil genereeritud räsi. Esialgu on teada kolm viimast parameetrit (MAC AP, MAC Station ja SSID), mis võimaldavad parooli määramiseks kasutada sõnastikuotsingu meetodit, sarnaselt sellele, kuidas saab ära arvata süsteemi kasutajate paroole, kui nende räsi lekib. Seega sõltub traadita võrku sisselogimise turvalisus täielikult seatud parooli tugevusest.

Katsetage kasutajate paroolide määramist 70% Tel Avivi WiFi-võrkude jaoks


Allikas: opennet.ru

Lisa kommentaar