Experimenta coa determinación de contrasinais de usuario para o 70 % das redes wifi de Tel Aviv

O investigador de seguridade israelí Ido Hoorvitch (Tel Aviv) publicou os resultados dun experimento para estudar a forza dos contrasinais utilizados para organizar o acceso ás redes sen fíos. Nun estudo de fotogramas interceptados con identificadores PMKID, foi posible adiviñar contrasinais para o acceso a 3663 das 5000 (73%) redes sen fíos estudadas en Tel Aviv. Como resultado, chegouse á conclusión de que a maioría dos propietarios de redes sen fíos establecen contrasinais débiles que son susceptibles de adiviñar hash e que as súas redes sen fíos poden ser atacadas usando as utilidades estándar hashcat, hcxtools e hcxdumptool.

Ido utilizou un portátil con Ubuntu Linux para interceptar paquetes de rede sen fíos, colocouno nunha mochila e paseou pola cidade ata que puido interceptar cadros con identificadores PMKID (Pairwise Master Key Identifier) ​​de cinco mil redes sen fíos diferentes. Despois diso, utilizou un ordenador con 8 GPU NVIDIA QUADRO RTX 8000 48GB para adiviñar contrasinais usando hash extraídos do identificador PMKID. O rendemento da selección neste servidor foi de case 7 millóns de hashes por segundo. A modo de comparación, nun portátil normal, o rendemento é de aproximadamente 200 mil hashes por segundo, o que é suficiente para adiviñar un contrasinal de 10 díxitos nuns 9 minutos.

Para acelerar a selección, a busca limitouse a secuencias que incluían só 8 letras minúsculas, así como 8, 9 ou 10 díxitos. Esta limitación foi suficiente para determinar os contrasinais de 3663 de 5000 redes. Os contrasinais máis populares eran de 10 díxitos, utilizados en 2349 redes. Utilizáronse contrasinais de 8 díxitos en 596 redes, de 9 díxitos en 368 e contrasinais de 8 minúsculas en 320. Repetir a selección mediante o dicionario rockyou.txt, de 133 MB de tamaño, permitiu seleccionar inmediatamente 900 contrasinais.

Suponse que a situación coa fiabilidade dos contrasinais en redes sen fíos noutras cidades e países é aproximadamente a mesma e a maioría dos contrasinais pódense atopar en poucas horas e gastar uns 50 dólares nunha tarxeta sen fíos que admita o modo de monitorización do aire (a Rede ALFA No experimento utilizouse a tarxeta AWUS036ACH). Un ataque baseado en PMKID só é aplicable aos puntos de acceso que admiten a itinerancia, pero como demostrou a práctica, a maioría dos fabricantes non o desactivan.

O ataque utilizou un método estándar para piratear redes sen fíos con WPA2, coñecido desde 2018. A diferenza do método clásico, que require a interceptación de marcos de apretón de mans mentres o usuario se está a conectar, o método baseado na interceptación de PMKID non está vinculado á conexión dun novo usuario á rede e pódese levar a cabo en calquera momento. Para obter datos suficientes para comezar a adiviñar o contrasinal, só precisa interceptar un fotograma co identificador PMKID. Estes fotogramas poden recibirse en modo pasivo supervisando a actividade relacionada coa itinerancia, ou poden iniciar forzadamente a transmisión de fotogramas con PMKID no aire enviando unha solicitude de autenticación ao punto de acceso.

O PMKID é un hash xerado mediante o contrasinal, o enderezo MAC do punto de acceso, o enderezo MAC do cliente e o nome da rede sen fíos (SSID). Inicialmente coñécense os tres últimos parámetros (MAC AP, MAC Station e SSID), o que permite utilizar un método de busca de dicionario para determinar o contrasinal, de forma similar a como se poden adiviñar os contrasinais dos usuarios nun sistema se se filtra o seu hash. Así, a seguridade de iniciar sesión nunha rede sen fíos depende enteiramente da forza do contrasinal definido.

Experimenta coa determinación de contrasinais de usuario para o 70 % das redes wifi de Tel Aviv


Fonte: opennet.ru

Engadir un comentario