Eksperimentirajte s određivanjem korisničkih zaporki za 70% Wi-Fi mreža u Tel Avivu

Izraelski istraživač sigurnosti Ido Hoorvitch (Tel Aviv) objavio je rezultate eksperimenta koji je proučavao snagu lozinki koje se koriste za organiziranje pristupa bežičnim mrežama. U istraživanju presretnutih okvira s PMKID identifikatorima, bilo je moguće pogoditi lozinke za pristup 3663 od 5000 (73%) proučavanih bežičnih mreža u Tel Avivu. Kao rezultat toga, zaključeno je da većina vlasnika bežičnih mreža postavlja slabe lozinke koje su osjetljive na pogađanje hash vrijednosti, a njihove bežične mreže mogu biti napadnute korištenjem standardnih uslužnih programa hashcat, hcxtools i hcxdumptool.

Ido je koristio prijenosno računalo s Ubuntu Linuxom za presretanje paketa bežične mreže, stavio ga je u ruksak i lutao gradom dok nije uspio presresti okvire s PMKID (Pairwise Master Key Identifier) ​​identifikatorima s pet tisuća različitih bežičnih mreža. Nakon toga je upotrijebio računalo s 8 GPU NVIDIA QUADRO RTX 8000 48GB za pogađanje lozinki koristeći hashove ekstrahirane iz PMKID identifikatora. Učinak odabira na ovom poslužitelju iznosio je gotovo 7 milijuna hashova u sekundi. Usporedbe radi, na običnom prijenosnom računalu izvedba je otprilike 200 tisuća hash-ova u sekundi, što je dovoljno za pogoditi jednu 10-znamenkasti lozinku za oko 9 minuta.

Kako bi se ubrzao odabir, pretraživanje je bilo ograničeno na nizove koji su uključivali samo 8 malih slova, kao i 8, 9 ili 10 znamenki. Ovo ograničenje je bilo dovoljno za određivanje lozinki za 3663 od 5000 mreža. Najpopularnije lozinke imale su 10 znamenki i koristile su se na 2349 mreža. Lozinke od 8 znamenki korištene su u 596 mreža, 9-znamenkaste u 368, a lozinke od 8 slova pisanih malim slovima u 320. Ponavljanje odabira pomoću rječnika rockyou.txt, veličine 133 MB, omogućilo je odmah odabir 900 lozinki .

Pretpostavlja se da je situacija s pouzdanošću lozinki u bežičnim mrežama u drugim gradovima i državama približno ista te se većina lozinki može pronaći u nekoliko sati i potrošiti oko 50 dolara na bežičnu karticu koja podržava način nadzora zraka (ALFA mreža U eksperimentu je korištena kartica AWUS036ACH). Napad temeljen na PMKID-u primjenjiv je samo na pristupne točke koje podržavaju roaming, ali kao što je praksa pokazala, većina ga proizvođača ne onemogućuje.

U napadu je korištena standardna metoda hakiranja bežičnih mreža s WPA2, poznata od 2018. Za razliku od klasične metode koja zahtijeva presretanje handshake okvira dok se korisnik povezuje, metoda koja se temelji na PMKID presretanju nije vezana uz spajanje novog korisnika na mrežu i može se provesti u bilo kojem trenutku. Da biste dobili podatke dovoljne za početak pogađanja zaporke, trebate presresti samo jedan okvir s PMKID identifikatorom. Takvi se okviri mogu primiti ili u pasivnom načinu rada praćenjem aktivnosti povezanih s roamingom ili mogu nasilno pokrenuti prijenos okvira s PMKID-om u eteru slanjem zahtjeva za autentifikaciju pristupnoj točki.

PMKID je hash generiran pomoću lozinke, MAC adrese pristupne točke, MAC adrese klijenta i naziva bežične mreže (SSID). Posljednja tri parametra (MAC AP, MAC Station i SSID) su inicijalno poznati, što omogućuje korištenje metode pretraživanja rječnika za određivanje lozinke, slično kao što se lozinke korisnika u sustavu mogu pogoditi ako njihov hash procuri. Dakle, sigurnost prijave na bežičnu mrežu u potpunosti ovisi o jačini postavljene lozinke.

Eksperimentirajte s određivanjem korisničkih zaporki za 70% Wi-Fi mreža u Tel Avivu


Izvor: opennet.ru

Dodajte komentar