Eksperimen kanggo nemtokake sandhi pangguna kanggo 70% jaringan Wi-Fi Tel Aviv

Peneliti keamanan Israel Ido Hoorvitch (Tel Aviv) nerbitake asil eksperimen kanggo nyinaoni kekuwatan sandhi sing digunakake kanggo ngatur akses menyang jaringan nirkabel. Ing sinau saka pigura dicegat karo pengenal PMKID, iku bisa kanggo guess sandhi kanggo akses menyang 3663 saka 5000 (73%) sinau jaringan nirkabel ing Tel Aviv. Akibaté, disimpulake manawa umume pamilik jaringan nirkabel nyetel sandhi sing lemah sing rentan kanggo guessing hash, lan jaringan nirkabel bisa diserang nggunakake hashcat standar, hcxtools lan hcxdumptool.

Ido nggunakake laptop sing nganggo Ubuntu Linux kanggo nyegat paket jaringan nirkabel, diselehake ing tas ransel lan ngubengi kutha nganti bisa nyegat pigura nganggo pengenal PMKID (Pairwise Master Key Identifier) ​​saka limang ewu jaringan nirkabel sing beda. Sawise iku, dheweke nggunakake komputer karo 8 GPU NVIDIA QUADRO RTX 8000 48GB kanggo guess sandhi nggunakake hash sing diekstrak saka pengenal PMKID. Kinerja pilihan ing server iki meh 7 yuta hash per detik. Kanggo mbandhingake, ing laptop biasa, kinerja kira-kira 200 ewu hash per detik, sing cukup kanggo ngira sandhi 10 digit sajrone 9 menit.

Kanggo nyepetake pilihan, telusuran diwatesi ing urutan kalebu mung 8 huruf cilik, uga 8, 9 utawa 10 digit. Watesan iki cukup kanggo nemtokake sandhi kanggo 3663 saka 5000 jaringan. Tembung sandhi sing paling populer yaiku 10 digit, digunakake ing 2349 jaringan. Tembung sandhi saka 8 digit digunakake ing 596 jaringan, 9-digit ing 368, lan sandhi saka 8 huruf cilik ing 320. Mbaleni pilihan nggunakake kamus rockyou.txt, ukuran 133 MB, ngidini kita langsung milih 900 tembung sandhi.

Dianggep yen kahanan sing bisa dipercaya sandhi ing jaringan nirkabel ing kutha lan negara liya kira-kira padha lan umume tembung sandhi bisa ditemokake ing sawetara jam lan mbuwang sekitar $50 ing kertu nirkabel sing ndhukung mode pemantauan udara (Jaringan ALFA. Kertu AWUS036ACH digunakake ing eksperimen). Serangan adhedhasar PMKID mung ditrapake kanggo titik akses sing ndhukung roaming, nanging minangka praktik wis ditampilake, umume manufaktur ora mateni.

Serangan kasebut nggunakake metode standar hacking jaringan nirkabel nganggo WPA2, sing dikenal wiwit taun 2018. Beda karo metode klasik, sing mbutuhake nyegat bingkai jabat tangan nalika pangguna nyambung, metode adhedhasar intersepsi PMKID ora ana gandhengane karo sambungan pangguna anyar menyang jaringan lan bisa ditindakake kapan wae. Kanggo entuk data sing cukup kanggo miwiti ngira sandi, sampeyan mung kudu nyegat siji pigura nganggo pengenal PMKID. Pigura kasebut bisa ditampa ing mode pasif kanthi ngawasi aktivitas sing ana gandhengane karo roaming, utawa kanthi paksa bisa miwiti transmisi pigura kanthi PMKID ing udara kanthi ngirim panjaluk otentikasi menyang titik akses.

PMKID minangka hash sing digawe nggunakake tembung sandhi, alamat MAC titik akses, alamat MAC klien, lan jeneng jaringan nirkabel (SSID). Telung paramèter pungkasan (MAC AP, MAC Station lan SSID) wiwitane dikenal, sing ngidini nggunakake metode telusuran kamus kanggo nemtokake tembung sandhi, padha karo cara sandhi pangguna ing sistem bisa ditebak yen hash kasebut bocor. Mangkono, keamanan ngangkut barang menyang jaringan nirkabel gumantung ing kekuatan saka sandi nyetel.

Eksperimen kanggo nemtokake sandhi pangguna kanggo 70% jaringan Wi-Fi Tel Aviv


Source: opennet.ru

Add a comment