Kokeile käyttäjien salasanojen määrittämistä 70 %:lle Tel Avivin Wi-Fi-verkoista

Israelilainen turvallisuustutkija Ido Hoorvitch (Tel Aviv) julkaisi tulokset kokeesta, jossa tutkittiin langattomiin verkkoihin pääsyn järjestämiseen käytettyjen salasanojen vahvuutta. Tutkimuksessa siepatuista kehyksistä, joissa on PMKID-tunnisteet, oli mahdollista arvata salasanat pääsyä varten 3663 5000:lle 73 XNUMX:sta (XNUMX %) Tel Avivissa tutkitusta langattomasta verkkosta. Tuloksena pääteltiin, että useimmat langattomien verkkojen omistajat asettavat heikkoja salasanoja, jotka ovat herkkiä hash-arvaukseen, ja heidän langattomiin verkkoihinsa voidaan hyökätä tavallisilla hashcat-, hcxtools- ja hcxdumptool-apuohjelmilla.

Ido käytti kannettavaa Ubuntu Linuxia siepatakseen langattomat verkkopaketit, laittoi sen reppuun ja vaelsi ympäri kaupunkia, kunnes pystyi sieppaamaan kehyksiä PMKID (Pairwise Master Key Identifier) ​​-tunnisteilla viidestä tuhannesta langattomasta verkosta. Sen jälkeen hän käytti tietokonetta, jossa oli 8 GPU NVIDIA QUADRO RTX 8000 48GB, salasanojen arvaamiseen käyttämällä PMKID-tunnisteesta poimittuja hajautusarvoja. Valinnan suorituskyky tällä palvelimella oli lähes 7 miljoonaa hajautusarvoa sekunnissa. Vertailun vuoksi tavallisella kannettavalla tietokoneella suorituskyky on noin 200 tuhatta tiivistettä sekunnissa, mikä riittää arvaamaan yhden 10-numeroisen salasanan noin 9 minuutissa.

Valinnan nopeuttamiseksi haku rajoitettiin sarjoihin, joissa oli vain 8 pientä kirjainta sekä 8, 9 tai 10 numeroa. Tämä rajoitus riitti määrittämään salasanat 3663:lle 5000 verkosta. Suosituimmat salasanat olivat 10 numeroa, joita käytettiin 2349 8 verkossa. 596-numeroisia salasanoja käytettiin 9 verkossa, 368-numeroisia 8:ssa ja 320-numeroisia pieniä kirjaimia 133:ssa. Valinnan toistaminen käyttämällä rockyou.txt-sanakirjaa, kooltaan 900 MB, antoi meille mahdollisuuden valita välittömästi XNUMX salasanaa.

Oletetaan, että tilanne salasanojen luotettavuudessa langattomissa verkoissa muissa kaupungeissa ja maissa on suunnilleen sama ja useimmat salasanat löytyvät muutamassa tunnissa ja kuluttamalla noin 50 dollaria langattomaan korttiin, joka tukee ilmavalvontatilaa (ALFA Network). Kokeessa käytettiin AWUS036ACH-korttia). PMKID:hen perustuva hyökkäys soveltuu vain verkkovierailua tukeville tukiasemille, mutta kuten käytäntö on osoittanut, useimmat valmistajat eivät poista sitä käytöstä.

Hyökkäys käytti standardimenetelmää langattomien verkkojen hakkerointiin WPA2:lla, joka tunnettiin vuodesta 2018 lähtien. Toisin kuin klassisessa menetelmässä, joka edellyttää kättelykehysten sieppaamista käyttäjän muodostaessa yhteyden, PMKID-sieppaukseen perustuva menetelmä ei ole sidottu uuden käyttäjän verkkoon ja se voidaan suorittaa milloin tahansa. Saadaksesi riittävät tiedot salasanan arvauksen aloittamiseen, sinun tarvitsee vain siepata yksi kehys PMKID-tunnisteella. Tällaisia ​​kehyksiä voidaan vastaanottaa joko passiivisessa tilassa seuraamalla verkkovierailuihin liittyvää toimintaa, tai ne voivat väkisin käynnistää kehysten lähetyksen PMKID:llä lähettämällä todennuspyynnön liityntäpisteelle.

PMKID on tiiviste, joka on luotu käyttämällä salasanaa, tukiaseman MAC-osoitetta, asiakkaan MAC-osoitetta ja langattoman verkon nimeä (SSID). Kolme viimeistä parametria (MAC AP, MAC Station ja SSID) ovat alunperin tiedossa, mikä mahdollistaa sanakirjahakumenetelmän käytön salasanan määrittämiseen, samalla tavalla kuin järjestelmän käyttäjien salasanat voidaan arvata, jos heidän hash on vuotanut. Näin ollen langattomaan verkkoon kirjautumisen turvallisuus riippuu täysin asetetun salasanan vahvuudesta.

Kokeile käyttäjien salasanojen määrittämistä 70 %:lle Tel Avivin Wi-Fi-verkoista


Lähde: opennet.ru

Lisää kommentti