Gerðu tilraunir með að ákvarða lykilorð notenda fyrir 70% af Wi-Fi netkerfum Tel Aviv

Ísraelski öryggisrannsóknarmaðurinn Ido Hoorvitch (Tel Aviv) birti niðurstöður tilraunar til að rannsaka styrk lykilorða sem notuð eru til að skipuleggja aðgang að þráðlausum netum. Í rannsókn á hleruðum römmum með PMKID auðkennum var hægt að giska á lykilorð fyrir aðgang að 3663 af 5000 (73%) þráðlausum netkerfum í Tel Aviv. Þar af leiðandi var komist að þeirri niðurstöðu að flestir eigendur þráðlausra neta settu veik lykilorð sem eru næm fyrir hass-giska og hægt er að ráðast á þráðlaus net þeirra með því að nota venjulegt hashcat, hcxtools og hcxdumptool tól.

Ido notaði fartölvu sem keyrir Ubuntu Linux til að stöðva þráðlausa netpakka, setti þær í bakpoka og ráfaði um borgina þar til hann gat stöðvað ramma með PMKID (Pairwise Master Key Identifier) ​​auðkennum frá fimm þúsund mismunandi þráðlausum netum. Eftir það notaði hann tölvu með 8 GPU NVIDIA QUADRO RTX 8000 48GB til að giska á lykilorð með því að nota kjötkássa sem dregin er út úr PMKID auðkenninu. Afköst valsins á þessum netþjóni voru næstum 7 milljónir kjötkássa á sekúndu. Til samanburðar má nefna að á venjulegri fartölvu er árangurinn um það bil 200 þúsund hass á sekúndu, sem er nóg til að giska á eitt 10 stafa lykilorð á um 9 mínútum.

Til að flýta fyrir valinu var leitin takmörkuð við röð sem innihalda aðeins 8 lágstafi, auk 8, 9 eða 10 tölustafa. Þessi takmörkun var nóg til að ákvarða lykilorð fyrir 3663 af 5000 netkerfum. Vinsælustu lykilorðin voru 10 tölustafir, notuð á 2349 netkerfum. Lykilorð með 8 tölustöfum voru notuð í 596 netkerfum, 9 stafa í 368 og lykilorð með 8 lágstöfum í 320. Með því að endurtaka valið með því að nota rockyou.txt orðabókina, 133 MB að stærð, var hægt að velja strax 900 lykilorð.

Gert er ráð fyrir að staðan með áreiðanleika lykilorða í þráðlausum netkerfum í öðrum borgum og löndum sé nokkurn veginn sú sama og flest lykilorð er hægt að finna á nokkrum klukkustundum og eyða um $50 á þráðlaust kort sem styður loftvöktunarham (ALFA netið) AWUS036ACH kort var notað í tilrauninni). Árás byggð á PMKID á aðeins við um aðgangsstaði sem styðja reiki, en eins og venjan hefur sýnt, gera flestir framleiðendur það ekki óvirkt.

Árásin notaði staðlaða aðferð til að hakka þráðlaus netkerfi með WPA2, þekkt síðan 2018. Ólíkt klassísku aðferðinni, sem krefst þess að hlera handabandsramma á meðan notandinn er að tengjast, er aðferðin sem byggir á PMKID hlerun ekki bundin við tengingu nýs notanda við netið og er hægt að framkvæma hvenær sem er. Til að fá næg gögn til að byrja að giska á lykilorð þarftu aðeins að stöðva einn ramma með PMKID auðkenninu. Hægt er að taka á móti slíkum ramma annaðhvort í óvirkri stillingu með því að fylgjast með reiki-tengdri starfsemi, eða þeir geta hafið sendingu ramma með PMKID í loftinu af krafti með því að senda auðkenningarbeiðni til aðgangsstaðarins.

PMKID er kjötkássa sem er búið til með því að nota lykilorð, MAC vistfang aðgangsstaðar, MAC vistfang viðskiptavinar og nafn þráðlauss netkerfis (SSID). Síðustu þrjár færibreyturnar (MAC AP, MAC Station og SSID) eru þekktar í upphafi, sem gerir kleift að nota orðabókaleitaraðferð til að ákvarða lykilorðið, svipað og hægt er að giska á lykilorð notenda á kerfi ef kjötkássa þeirra er lekið. Þannig veltur öryggi innskráningar á þráðlaust net algjörlega eftir styrkleika lykilorðsins.

Gerðu tilraunir með að ákvarða lykilorð notenda fyrir 70% af Wi-Fi netkerfum Tel Aviv


Heimild: opennet.ru

Bæta við athugasemd