آزمایش با تعیین رمز عبور کاربر برای 70٪ از شبکه های Wi-Fi تل آویو

محقق امنیتی اسرائیلی Ido Hoorvitch (تل آویو) نتایج آزمایشی را برای بررسی قدرت رمزهای عبور مورد استفاده برای سازماندهی دسترسی به شبکه های بی سیم منتشر کرد. در مطالعه ای بر روی فریم های رهگیری شده با شناسه های PMKID، حدس زدن رمزهای عبور برای دسترسی به 3663 از 5000 (73٪) شبکه های بی سیم مورد مطالعه در تل آویو امکان پذیر شد. در نتیجه، نتیجه‌گیری شد که اکثر دارندگان شبکه‌های بی‌سیم رمزهای عبور ضعیفی را تنظیم می‌کنند که مستعد حدس زدن درهم هستند و شبکه‌های بی‌سیم آن‌ها را می‌توان با استفاده از ابزارهای استاندارد hashcat، hcxtools و hcxdumptool مورد حمله قرار داد.

ایدو از یک لپ‌تاپ با لینوکس Ubuntu برای رهگیری بسته‌های شبکه بی‌سیم استفاده کرد، آن را در یک کوله پشتی گذاشت و در شهر سرگردان شد تا اینکه توانست فریم‌هایی را با شناسه‌های PMKID (Pairwise Master Key Identifier) ​​از پنج هزار شبکه بی‌سیم مختلف رهگیری کند. پس از آن، او از رایانه ای با 8 GPU NVIDIA QUADRO RTX 8000 48GB برای حدس زدن رمزهای عبور با استفاده از هش های استخراج شده از شناسه PMKID استفاده کرد. عملکرد انتخاب در این سرور تقریباً 7 میلیون هش در ثانیه بود. برای مقایسه، در یک لپ تاپ معمولی، عملکرد تقریباً 200 هزار هش در ثانیه است که برای حدس زدن یک رمز عبور 10 رقمی در حدود 9 دقیقه کافی است.

برای سرعت بخشیدن به انتخاب، جستجو به دنباله هایی شامل تنها 8 حرف کوچک و همچنین 8، 9 یا 10 رقم محدود شد. این محدودیت برای تعیین رمز عبور برای 3663 شبکه از 5000 شبکه کافی بود. محبوب ترین رمزهای عبور 10 رقمی بود که در 2349 شبکه استفاده شد. گذرواژه‌های 8 رقمی در 596 شبکه، 9 رقمی در 368 شبکه و گذرواژه‌های 8 حرف کوچک در 320 استفاده شد. تکرار انتخاب با استفاده از فرهنگ لغت rockyou.txt، با حجم 133 مگابایت، به ما این امکان را داد که فوراً 900 رمز عبور را انتخاب کنیم.

فرض بر این است که وضعیت قابلیت اطمینان رمزهای عبور در شبکه های بی سیم در سایر شهرها و کشورها تقریباً یکسان است و اکثر رمزهای عبور را می توان در چند ساعت پیدا کرد و حدود 50 دلار برای کارت بی سیمی که از حالت نظارت هوا پشتیبانی می کند (شبکه ALFA) خرج کرد. در این آزمایش از کارت AWUS036ACH استفاده شد. حمله مبتنی بر PMKID فقط برای نقاط دسترسی که از رومینگ پشتیبانی می‌کنند قابل استفاده است، اما همانطور که تمرین نشان داده است، اکثر سازندگان آن را غیرفعال نمی‌کنند.

در این حمله از روش استاندارد هک شبکه های بی سیم با WPA2 استفاده شد که از سال 2018 شناخته شده است. بر خلاف روش کلاسیک، که نیاز به رهگیری فریم های دست دادن در حین اتصال کاربر دارد، روش مبتنی بر رهگیری PMKID به اتصال یک کاربر جدید به شبکه وابسته نیست و می تواند در هر زمانی انجام شود. برای به دست آوردن اطلاعات کافی برای شروع حدس زدن رمز عبور، فقط باید یک فریم را با شناسه PMKID رهگیری کنید. چنین فریم‌هایی را می‌توان در حالت غیرفعال با نظارت بر فعالیت‌های مربوط به رومینگ دریافت کرد، یا می‌توان با ارسال یک درخواست احراز هویت به نقطه دسترسی، انتقال فریم‌ها را با PMKID روی هوا آغاز کرد.

PMKID یک هش است که با استفاده از رمز عبور، آدرس MAC نقطه دسترسی، آدرس MAC مشتری و نام شبکه بی‌سیم (SSID) تولید می‌شود. سه پارامتر آخر (MAC AP، MAC Station و SSID) در ابتدا شناخته شده‌اند، که امکان استفاده از روش جستجوی فرهنگ لغت را برای تعیین رمز عبور می‌دهد، مشابه اینکه چگونه رمز عبور کاربران در یک سیستم در صورت لو رفتن هش آنها قابل حدس زدن است. بنابراین، امنیت ورود به یک شبکه بی سیم کاملاً به قدرت مجموعه رمز عبور بستگی دارد.

آزمایش با تعیین رمز عبور کاربر برای 70٪ از شبکه های Wi-Fi تل آویو


منبع: opennet.ru

اضافه کردن نظر