Sperimenta determinando le password degli utenti per il 70% delle reti Wi-Fi di Tel Aviv

Il ricercatore israeliano sulla sicurezza Ido Hoorvitch (Tel Aviv) ha pubblicato i risultati di un esperimento per studiare la forza delle password utilizzate per organizzare l'accesso alle reti wireless. In uno studio sui frame intercettati con identificatori PMKID, è stato possibile indovinare le password per l'accesso a 3663 delle 5000 (73%) reti wireless studiate a Tel Aviv. Di conseguenza, si è concluso che la maggior parte dei proprietari di reti wireless imposta password deboli suscettibili di indovinare l'hash e che le loro reti wireless possono essere attaccate utilizzando le utilità hashcat, hcxtools e hcxdumptool standard.

Ido ha utilizzato un laptop con Ubuntu Linux per intercettare i pacchetti di rete wireless, lo ha messo in uno zaino e ha vagato per la città finché non è riuscito a intercettare frame con identificatori PMKID (Pairwise Master Key Identifier) ​​da cinquemila reti wireless diverse. Successivamente, ha utilizzato un computer con 8 GPU NVIDIA QUADRO RTX 8000 48GB per indovinare le password utilizzando gli hash estratti dall'identificatore PMKID. La prestazione di selezione su questo server è stata di quasi 7 milioni di hash al secondo. Per fare un confronto, su un normale laptop, la prestazione è di circa 200mila hash al secondo, sufficiente per indovinare una password di 10 cifre in circa 9 minuti.

Per velocizzare la selezione, la ricerca è stata limitata a sequenze comprendenti solo 8 lettere minuscole, nonché 8, 9 o 10 cifre. Questa limitazione è stata sufficiente per determinare le password per 3663 reti su 5000. Le password più popolari erano di 10 cifre, utilizzate su 2349 reti. Sono state utilizzate password di 8 cifre in 596 reti, di 9 cifre in 368 e password di 8 lettere minuscole in 320. Ripetendo la selezione utilizzando il dizionario rockyou.txt, di 133 MB, abbiamo potuto selezionare immediatamente 900 password.

Si presuppone che la situazione con l'affidabilità delle password nelle reti wireless in altre città e paesi sia più o meno la stessa e che la maggior parte delle password possa essere trovata in poche ore e spendendo circa 50 dollari su una scheda wireless che supporti la modalità di monitoraggio dell'aria (la rete ALFA Nell'esperimento è stata utilizzata la scheda AWUS036ACH). Un attacco basato su PMKID è applicabile solo ai punti di accesso che supportano il roaming, ma come ha dimostrato la pratica, la maggior parte dei produttori non lo disabilita.

L’attacco ha utilizzato un metodo standard di hacking delle reti wireless con WPA2, noto dal 2018. A differenza del metodo classico, che prevede l'intercettazione dei frame di handshake mentre l'utente si connette, il metodo basato sull'intercettazione PMKID non è vincolato alla connessione di un nuovo utente alla rete e può essere effettuato in qualsiasi momento. Per ottenere dati sufficienti per iniziare a indovinare la password, è necessario intercettare solo un frame con l'identificatore PMKID. Tali frame possono essere ricevuti in modalità passiva monitorando l'attività relativa al roaming, oppure possono avviare forzatamente la trasmissione di frame con PMKID in onda inviando una richiesta di autenticazione al punto di accesso.

Il PMKID è un hash generato utilizzando la password, l'indirizzo MAC del punto di accesso, l'indirizzo MAC del client e il nome della rete wireless (SSID). Gli ultimi tre parametri (MAC AP, MAC Station e SSID) sono inizialmente noti, il che consente l'utilizzo di un metodo di ricerca del dizionario per determinare la password, in modo simile a come si possono indovinare le password degli utenti su un sistema se il loro hash viene divulgato. Pertanto, la sicurezza dell'accesso a una rete wireless dipende interamente dalla forza della password impostata.

Sperimenta determinando le password degli utenti per il 70% delle reti Wi-Fi di Tel Aviv


Fonte: opennet.ru

Aggiungi un commento