Expérimentez la détermination des mots de passe des utilisateurs pour 70 % des réseaux Wi-Fi de Tel Aviv

Le chercheur israélien en sécurité Ido Hoorvitch (Tel Aviv) a publié les résultats d'une expérience visant à étudier la force des mots de passe utilisés pour organiser l'accès aux réseaux sans fil. Dans une étude des trames interceptées avec des identifiants PMKID, il a été possible de deviner les mots de passe permettant d'accéder à 3663 5000 des 73 XNUMX (XNUMX %) réseaux sans fil étudiés à Tel Aviv. En conséquence, il a été conclu que la plupart des propriétaires de réseaux sans fil définissent des mots de passe faibles qui sont susceptibles d'être devinés par hachage, et que leurs réseaux sans fil peuvent être attaqués à l'aide des utilitaires standard hashcat, hcxtools et hcxdumptool.

Ido a utilisé un ordinateur portable exécutant Ubuntu Linux pour intercepter les paquets du réseau sans fil, l'a placé dans un sac à dos et a erré dans la ville jusqu'à ce qu'il soit capable d'intercepter des trames avec des identifiants PMKID (Pairwise Master Key Identifier) ​​​​de cinq mille réseaux sans fil différents. Après cela, il a utilisé un ordinateur équipé de 8 GPU NVIDIA QUADRO RTX 8000 48 Go pour deviner les mots de passe à l'aide de hachages extraits de l'identifiant PMKID. Les performances de sélection sur ce serveur étaient de près de 7 millions de hachages par seconde. À titre de comparaison, sur un ordinateur portable ordinaire, les performances sont d'environ 200 10 hachages par seconde, ce qui est suffisant pour deviner un mot de passe à 9 chiffres en XNUMX minutes environ.

Pour accélérer la sélection, la recherche a été limitée aux séquences ne comprenant que 8 lettres minuscules, ainsi que 8, 9 ou 10 chiffres. Cette limitation était suffisante pour déterminer les mots de passe de 3663 5000 réseaux sur 10 2349. Les mots de passe les plus populaires étaient à 8 chiffres, utilisés sur 596 9 réseaux. Des mots de passe de 368 chiffres ont été utilisés dans 8 réseaux, des mots de passe de 320 chiffres dans 133 et des mots de passe de 900 lettres minuscules dans XNUMX. La répétition de la sélection à l'aide du dictionnaire rockyou.txt, de XNUMX Mo, nous a permis de sélectionner immédiatement XNUMX mots de passe.

On suppose que la situation en matière de fiabilité des mots de passe dans les réseaux sans fil dans d'autres villes et pays est à peu près la même et que la plupart des mots de passe peuvent être trouvés en quelques heures et en dépensant environ 50 $ sur une carte sans fil prenant en charge le mode de surveillance de l'air (le réseau ALFA La carte AWUS036ACH a été utilisée dans l'expérience). Une attaque basée sur PMKID n'est applicable qu'aux points d'accès prenant en charge l'itinérance, mais comme l'a montré la pratique, la plupart des fabricants ne la désactivent pas.

L’attaque a utilisé une méthode standard de piratage des réseaux sans fil avec WPA2, connue depuis 2018. Contrairement à la méthode classique, qui nécessite d'intercepter les trames de handshake pendant que l'utilisateur se connecte, la méthode basée sur l'interception PMKID n'est pas liée à la connexion d'un nouvel utilisateur au réseau et peut être exécutée à tout moment. Pour obtenir des données suffisantes pour commencer à deviner le mot de passe, il vous suffit d'intercepter une seule trame avec l'identifiant PMKID. De telles trames peuvent être reçues soit en mode passif en surveillant l'activité liée à l'itinérance, soit elles peuvent lancer de force la transmission de trames avec PMKID à l'antenne en envoyant une demande d'authentification au point d'accès.

Le PMKID est un hachage généré à l'aide du mot de passe, de l'adresse MAC du point d'accès, de l'adresse MAC du client et du nom du réseau sans fil (SSID). Les trois derniers paramètres (MAC AP, MAC Station et SSID) sont initialement connus, ce qui permet d'utiliser une méthode de recherche par dictionnaire pour déterminer le mot de passe, de la même manière que les mots de passe des utilisateurs d'un système peuvent être devinés en cas de fuite de leur hachage. Ainsi, la sécurité de la connexion à un réseau sans fil dépend entièrement de la force du mot de passe défini.

Expérimentez la détermination des mots de passe des utilisateurs pour 70 % des réseaux Wi-Fi de Tel Aviv


Source: opennet.ru

Ajouter un commentaire