Eksperimintearje mei it bepalen fan brûkerswachtwurden foar 70% fan 'e Wi-Fi-netwurken fan Tel Aviv

Israelyske feiligensûndersiker Ido Hoorvitch (Tel Aviv) publisearre de resultaten fan in eksperimint om de sterkte fan wachtwurden te studearjen dy't brûkt wurde om tagong te organisearjen foar draadloze netwurken. Yn in stúdzje fan ûnderskepte frames mei PMKID-identifikaasjes wie it mooglik om wachtwurden te rieden foar tagong ta 3663 fan 'e 5000 (73%) studearre draadloze netwurken yn Tel Aviv. As resultaat waard konkludearre dat de measte draadloze netwurkeigners swakke wachtwurden ynstelle dy't gefoelich binne foar hash rieden, en har draadloze netwurken kinne oanfallen wurde mei standert hashcat, hcxtools en hcxdumptool-nutsbedriuwen.

Ido brûkte in laptop dy't Ubuntu Linux draaide om draadloze netwurkpakketten te ûnderskeppen, pleatste it yn in rêchsek en swalke troch de stêd oant hy frames koe ûnderskeppe mei PMKID (Pairwise Master Key Identifier)-identifiers fan fiiftûzen ferskillende draadloze netwurken. Dêrnei brûkte hy in kompjûter mei 8 GPU NVIDIA QUADRO RTX 8000 48GB om wachtwurden te rieden mei hashes ekstrahearre út de PMKID-identifikaasje. De seleksjeprestaasjes op dizze server wie hast 7 miljoen hashes per sekonde. Foar fergeliking, op in gewoane laptop is de prestaasjes sawat 200 tûzen hashes per sekonde, wat genôch is om ien 10-sifers wachtwurd yn sawat 9 minuten te rieden.

Om de seleksje te fersnellen, waard it sykjen beheind ta sekwinsjes ynklusyf mar 8 lytse letters, lykas 8, 9 of 10 sifers. Dizze beheining wie genôch om wachtwurden te bepalen foar 3663 fan 5000 netwurken. De populêrste wachtwurden wiene 10 sifers, brûkt op 2349 netwurken. Wachtwurden fan 8 sifers waarden brûkt yn 596 netwurken, 9-sifers yn 368, en wachtwurden fan 8 lytse letters yn 320. It werheljen fan de seleksje mei it rockyou.txt wurdboek, 133 MB yn grutte, liet ús fuortendaliks 900 wachtwurden selektearje.

Der wurdt oannommen dat de situaasje mei de betrouberens fan wachtwurden yn draadloze netwurken yn oare stêden en lannen sawat itselde is en de measte wachtwurden kinne fûn wurde yn in pear oeren en besteegje sa'n $ 50 oan in draadloze kaart dy't loftmonitoringsmodus stipet (it ALFA Network AWUS036ACH kaart waard brûkt yn it eksperimint). In oanfal basearre op PMKID is allinich fan tapassing op tagongspunten dy't roaming stypje, mar as praktyk hat sjen litten, skeakelje de measte fabrikanten it net út.

De oanfal brûkte in standertmetoade foar hacking fan draadloze netwurken mei WPA2, bekend sûnt 2018. Oars as de klassike metoade, dy't fereasket ûnderskepping fan handshake frames wylst de brûker is ferbûn, de metoade basearre op PMKID ûnderskepping is net bûn oan de ferbining fan in nije brûker oan it netwurk en kin wurde útfierd op elk momint. Om gegevens te krijen dy't genôch binne om te begjinnen mei it rieden fan wachtwurden, hoege jo mar ien frame te ûnderskeppen mei de PMKID-identifikaasje. Sokke frames kinne wurde ûntfongen yn passive modus troch tafersjoch op roaming-relatearre aktiviteit, of se kinne krêftich inisjearje de oerdracht fan frames mei PMKID op 'e loft troch it stjoeren fan in autentikaasje fersyk nei it tagong punt.

De PMKID is in hash oanmakke mei it wachtwurd, MAC-adres fan tagongspunt, MAC-adres fan client, en namme fan it draadloze netwurk (SSID). De lêste trije parameters (MAC AP, MAC Station en SSID) binne yn earste ynstânsje bekend, wêrtroch it gebrûk fan in wurdboeksykmetoade mooglik is om it wachtwurd te bepalen, fergelykber mei hoe't de wachtwurden fan brûkers op in systeem kinne wurde rieden as har hash is lekt. Sa hinget de feiligens fan it oanmelden by in draadloos netwurk folslein ôf fan 'e sterkte fan it wachtwurd set.

Eksperimintearje mei it bepalen fan brûkerswachtwurden foar 70% fan 'e Wi-Fi-netwurken fan Tel Aviv


Boarne: opennet.ru

Add a comment