Saia zaitez Tel Aviveko Wi-Fi sareen % 70eko erabiltzaileen pasahitzak zehazten

Ido Hoorvitch (Tel Aviv) segurtasun ikertzaile israeldarrak hari gabeko sareetarako sarbidea antolatzeko erabiltzen diren pasahitzen indarra aztertzeko esperimentu baten emaitzak argitaratu ditu. PMKID identifikatzaileekin atzemandako fotogramen azterketa batean, Tel Aviv-en aztertutako 3663 (% 5000) haririk gabeko sareetarako 73 pasahitzak asmatzea posible izan zen. Ondorioz, ondorioztatu zen haririk gabeko sareen jabe gehienek hash asmatzeko moduko pasahitz ahulak ezartzen dituztela eta haien haririk gabeko sareak hashcat, hcxtools eta hcxdumptool utilitate estandarrak erabiliz eraso daitezkeela.

Ido-k Ubuntu Linux exekutatzen zuen ordenagailu eramangarri bat erabili zuen haririk gabeko sare-paketeak atzemateko, motxila batean sartu eta hirian zehar ibili zen harik eta bost mila haririk gabeko sare ezberdinetako PMKID (Pairwise Master Key Identifier) ​​identifikatzaileen markoak atzemateko gai izan zen arte. Horren ostean, 8 GPU NVIDIA QUADRO RTX 8000 48GB dituen ordenagailu bat erabili zuen pasahitzak asmatzeko PMKID identifikatzailetik ateratako hashak erabiliz. Zerbitzari honetan hautaketaren errendimendua ia 7 milioi hash izan zen segundoko. Konparazio baterako, ordenagailu eramangarri arrunt batean, errendimendua segundoko 200 mila hash da gutxi gorabehera, nahikoa da 10 digituko pasahitz bat 9 minututan asmatzeko.

Hautaketa bizkortzeko, bilaketa 8 letra xeheak eta 8, 9 edo 10 zifra bakarrik barne hartzen dituzten sekuentziara mugatu zen. Muga hori nahikoa zen 3663 saretik 5000 pasahitzak zehazteko. Pasahitz ezagunenak 10 digitukoak ziren, 2349 saretan erabiliak. 8 digituko pasahitzak 596 saretan erabili ziren, 9 zifrakoak 368tan, eta 8 letra xeheko pasahitzak 320. Rockyou.txt hiztegia erabiliz hautaketa errepikatuz, 133 MB-ko tamainakoa, 900 pasahitz berehala aukeratzeko aukera izan genuen.

Suposatzen da beste hiri eta herrialde batzuetako haririk gabeko sareetako pasahitzen fidagarritasunaren egoera gutxi gorabehera berdina dela eta pasahitz gehienak ordu gutxitan aurki daitezke eta 50 dolar inguru gastatzen dira airea kontrolatzeko modua onartzen duen haririk gabeko txartel batean (ALFA Sarea). AWUS036ACH txartela erabili da esperimentuan). PMKID-en oinarritutako eraso bat ibiltaritza onartzen duten sarbide-puntuetan soilik aplika daiteke, baina praktikak erakutsi duen bezala, fabrikatzaile gehienek ez dute desgaitzen.

Erasoak WPA2-rekin haririk gabeko sareak pirateatzeko metodo estandar bat erabili zuen, 2018az geroztik ezaguna. Metodo klasikoak ez bezala, zeinak erabiltzailea konektatzen ari den bitartean esku-eskuatze-markoak atzematea eskatzen duen, PMKID atzematean oinarritutako metodoa ez dago erabiltzaile berri baten sarera konektatzearekin lotuta eta edozein unetan egin daiteke. Pasahitza asmatzen hasteko nahikoa datuak lortzeko, PMKID identifikatzailea duen fotograma bakarra atzeman behar duzu. Horrelako fotogramak modu pasiboan jaso daitezke ibiltaritzarekin lotutako jarduera kontrolatuz, edo indarrez abiarazi dezakete PMKID duten fotogramen transmisioa airean, autentifikazio eskaera bat bidaliz sarbide puntura.

PMKID pasahitza, sarbide-puntuaren MAC helbidea, bezeroaren MAC helbidea eta hari gabeko sarearen izena (SSID) erabiliz sortutako hash bat da. Azken hiru parametroak (MAC AP, MAC Station eta SSID) ezagunak dira hasieran, eta horri esker, hiztegi-bilaketa metodo bat erabil daiteke pasahitza zehazteko, sistema bateko erabiltzaileen pasahitzak nola asma daitezkeen haien hash-a filtratzen bada. Beraz, hari gabeko sare batean saioa hasteko segurtasuna pasahitzaren indarraren araberakoa da erabat.

Saia zaitez Tel Aviveko Wi-Fi sareen % 70eko erabiltzaileen pasahitzak zehazten


Iturria: opennet.ru

Gehitu iruzkin berria