Тель-Авивтегі Wi-Fi желілерінің 70% пайдаланушы құпия сөздерін анықтаумен тәжірибе жасаңыз

Израильдің қауіпсіздік зерттеушісі Идо Хоорвич (Тель-Авив) сымсыз желілерге кіруді ұйымдастыру үшін қолданылатын құпия сөздердің күшін зерттеуге арналған эксперимент нәтижелерін жариялады. PMKID идентификаторлары бар ұсталған кадрларды зерттеу барысында Тель-Авивте зерттелген 3663 (5000%) сымсыз желілердің 73-іне кіруге арналған құпия сөздерді болжауға болады. Нәтижесінде, сымсыз желі иелерінің көпшілігі хэшті болжауға бейім әлсіз құпия сөздерді орнатады және олардың сымсыз желілеріне стандартты hashcat, hcxtools және hcxdumptool утилиталары арқылы шабуыл жасалуы мүмкін деген қорытындыға келді.

Ido сымсыз желі пакеттерін ұстап алу үшін Ubuntu Linux жұмыс істейтін ноутбукты қолданды, оны рюкзакқа салып, бес мың түрлі сымсыз желілерден PMKID (Pairwise Master Key Identifier) ​​идентификаторлары бар кадрларды ұстап алғанша қаланы аралады. Осыдан кейін ол PMKID идентификаторынан алынған хэштерді пайдаланып құпия сөздерді табу үшін 8 GPU NVIDIA QUADRO RTX 8000 48 ГБ компьютерді пайдаланды. Бұл сервердегі таңдау өнімділігі секундына шамамен 7 миллион хэш болды. Салыстыру үшін, кәдімгі ноутбукта өнімділік секундына шамамен 200 мың хэшті құрайды, бұл шамамен 10 минут ішінде бір 9 таңбалы құпия сөзді табу үшін жеткілікті.

Таңдауды жылдамдату үшін іздеу тек 8 кіші әріпті, сондай-ақ 8, 9 немесе 10 цифрды қамтитын тізбектермен шектелді. Бұл шектеу 3663 желінің 5000 үшін құпия сөздерді анықтауға жеткілікті болды. Ең танымал құпия сөздер 10 желіде қолданылған 2349 цифр болды. 8 желіде 596 таңбалы, 9-де 368 таңбалы, 8-да 320 кіші әріптен тұратын құпия сөздер қолданылды. Көлемі 133 Мбайт болатын rockyou.txt сөздігі арқылы таңдауды қайталау 900 құпия сөзді бірден таңдауға мүмкіндік берді.

Басқа қалалар мен елдердегі сымсыз желілердегі құпия сөздердің сенімділігімен байланысты жағдай шамамен бірдей және парольдердің көпшілігін бірнеше сағатта табуға болады және ауаны бақылау режимін қолдайтын сымсыз картаға шамамен 50 доллар жұмсайды (ALFA желісі). Экспериментте AWUS036ACH картасы пайдаланылды). PMKID негізіндегі шабуыл тек роумингті қолдайтын кіру нүктелеріне ғана қатысты, бірақ тәжірибе көрсеткендей, өндірушілердің көпшілігі оны өшірмейді.

Шабуыл 2 жылдан бері белгілі WPA2018 көмегімен сымсыз желілерді бұзудың стандартты әдісін қолданды. Пайдаланушы қосылу кезінде қол алысу жақтауларын ұстап алуды талап ететін классикалық әдістен айырмашылығы, PMKID ұстауға негізделген әдіс жаңа пайдаланушының желіге қосылуымен байланысты емес және оны кез келген уақытта жүзеге асыруға болады. Құпия сөзді болжауды бастау үшін жеткілікті деректерді алу үшін PMKID идентификаторы бар бір кадрды ғана ұстау керек. Мұндай кадрларды роумингке қатысты белсенділікті бақылау арқылы пассивті режимде алуға болады немесе кіру нүктесіне аутентификация сұрауын жіберу арқылы эфирде PMKID бар кадрларды жіберуді күшпен бастауға болады.

PMKID құпия сөзді, кіру нүктесінің MAC мекенжайын, клиенттің MAC мекенжайын және сымсыз желі атауын (SSID) пайдаланып жасалған хэш болып табылады. Соңғы үш параметр (MAC AP, MAC Station және SSID) бастапқыда белгілі, бұл парольді анықтау үшін сөздік іздеу әдісін пайдалануға мүмкіндік береді, жүйедегі пайдаланушылардың құпия сөздерін хэш ағып кеткен жағдайда қалай болжауға болатынына ұқсас. Осылайша, сымсыз желіге кіру қауіпсіздігі толығымен құпия сөз жиынтығының беріктігіне байланысты.

Тель-Авивтегі Wi-Fi желілерінің 70% пайдаланушы құпия сөздерін анықтаумен тәжірибе жасаңыз


Ақпарат көзі: opennet.ru

пікір қалдыру