Bereksperimenlah dengan menentukan kata sandi pengguna untuk 70% jaringan Wi-Fi Tel Aviv

Peneliti keamanan Israel Ido Hoorvitch (Tel Aviv) menerbitkan hasil percobaan untuk mempelajari kekuatan kata sandi yang digunakan untuk mengatur akses ke jaringan nirkabel. Dalam studi tentang frame yang dicegat dengan pengidentifikasi PMKID, kata sandi untuk akses ke 3663 dari 5000 (73%) yang diteliti di Tel Aviv dapat ditebak. Hasilnya, disimpulkan bahwa sebagian besar pemilik jaringan nirkabel menetapkan kata sandi yang lemah sehingga rentan terhadap tebakan hash, dan jaringan nirkabel mereka dapat diserang menggunakan utilitas hashcat, hcxtools, dan hcxdumptool standar.

Ido menggunakan laptop yang menjalankan Ubuntu Linux untuk mencegat paket jaringan nirkabel, memasukkannya ke dalam ransel dan berkeliling kota hingga ia dapat mencegat frame dengan pengidentifikasi PMKID (Pairwise Master Key Identifier) ​​​​dari lima ribu jaringan nirkabel yang berbeda. Setelah itu, ia menggunakan komputer dengan 8 GPU NVIDIA QUADRO RTX 8000 48GB untuk menebak kata sandi menggunakan hash yang diekstraksi dari pengidentifikasi PMKID. Performa pemilihan pada server ini hampir 7 juta hash per detik. Sebagai perbandingan, pada laptop biasa, performanya sekitar 200 ribu hash per detik, yang cukup untuk menebak satu 10 digit password dalam waktu sekitar 9 menit.

Untuk mempercepat pemilihan, pencarian dibatasi pada urutan yang hanya terdiri dari 8 huruf kecil, serta 8, 9 atau 10 digit. Batasan ini cukup untuk menentukan kata sandi untuk 3663 dari 5000 jaringan. Kata sandi paling populer adalah 10 digit, digunakan di 2349 jaringan. Kata sandi 8 digit digunakan di 596 jaringan, kata sandi 9 digit di 368, dan kata sandi 8 huruf kecil di 320. Mengulangi pemilihan menggunakan kamus rockyou.txt, berukuran 133 MB, memungkinkan kami untuk segera memilih 900 kata sandi.

Diasumsikan bahwa situasi keandalan kata sandi dalam jaringan nirkabel di kota dan negara lain kira-kira sama dan sebagian besar kata sandi dapat ditemukan dalam beberapa jam dan menghabiskan sekitar $50 untuk kartu nirkabel yang mendukung mode pemantauan udara (Jaringan ALFA Kartu AWUS036ACH digunakan dalam percobaan). Serangan berdasarkan PMKID hanya berlaku pada titik akses yang mendukung roaming, namun seperti yang ditunjukkan oleh praktik, sebagian besar produsen tidak menonaktifkannya.

Serangan tersebut menggunakan metode standar peretasan jaringan nirkabel dengan WPA2 yang dikenal sejak 2018. Berbeda dengan metode klasik, yang memerlukan intersepsi frame jabat tangan saat pengguna sedang terhubung, metode intersepsi berbasis PMKID tidak terikat pada koneksi pengguna baru ke jaringan dan dapat dilakukan kapan saja. Untuk mendapatkan data yang cukup untuk mulai menebak kata sandi, Anda hanya perlu mencegat satu frame dengan pengidentifikasi PMKID. Frame tersebut dapat diterima baik dalam mode pasif dengan memantau aktivitas terkait roaming, atau mereka dapat secara paksa memulai transmisi frame dengan PMKID di udara dengan mengirimkan permintaan otentikasi ke titik akses.

PMKID adalah hash yang dihasilkan menggunakan kata sandi, alamat MAC titik akses, alamat MAC klien, dan nama jaringan nirkabel (SSID). Tiga parameter terakhir (MAC AP, MAC Station dan SSID) awalnya diketahui, yang memungkinkan penggunaan metode pencarian kamus untuk menentukan kata sandi, mirip dengan bagaimana kata sandi pengguna pada suatu sistem dapat ditebak jika hash mereka bocor. Dengan demikian, keamanan login ke jaringan nirkabel sepenuhnya bergantung pada kekuatan kata sandi yang ditetapkan.

Bereksperimenlah dengan menentukan kata sandi pengguna untuk 70% jaringan Wi-Fi Tel Aviv


Sumber: opennet.ru

Tambah komentar