Тель-Авивдеги Wi-Fi тармактарынын 70% үчүн колдонуучунун сырсөздөрүн аныктоо менен эксперимент жасаңыз

Израилдин коопсуздук изилдөөчүсү Идо Хоорвич (Тель-Авив) зымсыз тармактарга кирүүнү уюштуруу үчүн колдонулган сырсөздөрдүн күчүн изилдөө боюнча эксперименттин жыйынтыгын жарыялады. PMKID идентификаторлору менен кармалган кадрларды изилдөөдө Тель-Авивде изилденген 3663 (5000%) зымсыз тармактардын 73үнө кирүү үчүн сырсөздөрдү табууга мүмкүн болгон. Натыйжада, зымсыз тармактын ээлеринин көпчүлүгү хэшти болжолдоого кабылган алсыз сырсөздөрдү коюшат жана алардын зымсыз тармактарына стандарттуу hashcat, hcxtools жана hcxdumptool утилиталары аркылуу чабуул жасалышы мүмкүн деген тыянак чыгарылды.

Ido Ubuntu Linux менен иштеген ноутбукту зымсыз тармак пакеттерин кармап, аны рюкзакка салып, беш миң түрдүү зымсыз тармактардан PMKID (Pairwise Master Key Identifier) ​​идентификаторлору менен жээкчелерди кармап алганга чейин шаарды кыдырып жүргөн. Андан кийин, ал 8 GPU NVIDIA QUADRO RTX 8000 48 ГБ болгон компьютерди колдонуп, PMKID идентификаторунан алынган хэштерди колдонуп сырсөздөрдү тапкан. Бул серверде тандоо көрсөткүчү секундасына дээрлик 7 миллион хэшти түздү. Салыштыруу үчүн, кадимки ноутбукта көрсөткүч секундасына болжол менен 200 миң хэшти түзөт, бул болжол менен 10 мүнөттүн ичинде бир 9 орундуу сырсөздү табуу үчүн жетиштүү.

Тандоону тездетүү үчүн издөө 8, 8 же 9 цифраны камтыган ырааттуулук менен чектелди. Бул чектөө 10 тармактардын ичинен 3663 үчүн сырсөздөрдү аныктоо үчүн жетиштүү болгон. Эң популярдуу сырсөздөр 5000 сандан турган, 10 тармакта колдонулган. 2349 тармакта 8 сандан турган сырсөз, 596де 9 орундуу, 368да 8 кичине тамгадан турган сырсөз колдонулган. 320 Мб өлчөмүндөгү rockyou.txt сөздүгүн колдонуп тандоону кайталоо бизге 133 сырсөздү дароо тандоого мүмкүндүк берди.

Башка шаарларда жана өлкөлөрдө зымсыз тармактарда сырсөздөрдүн ишенимдүүлүгү боюнча абал болжол менен бирдей жана көпчүлүк сырсөздөрдү бир нече сааттын ичинде табууга болот жана аба мониторинг режимин (ALFA Network) колдогон зымсыз картага болжол менен 50 доллар коротот деп болжолдонууда. Экспериментте AWUS036ACH картасы колдонулган). PMKIDге негизделген чабуул роумингди колдогон кирүү чекиттерине гана тиешелүү, бирок практика көрсөткөндөй, көпчүлүк өндүрүүчүлөр аны өчүрүшпөйт.

Кол салууда 2-жылдан бери белгилүү болгон WPA2018 менен зымсыз тармактарды бузуунун стандарттык ыкмасы колдонулган. Классикалык ыкмадан айырмаланып, колдонуучу туташып жатканда кол алышуу рамкаларын кармоону талап кылат, PMKID кармоого негизделген ыкма жаңы колдонуучуну тармакка туташтыруу менен байланышкан эмес жана аны каалаган убакта ишке ашырууга болот. Сырсөздү болжолдоону баштоо үчүн жетиштүү маалыматтарды алуу үчүн, PMKID идентификатору менен бир кадрды гана кармашыңыз керек. Мындай кадрлар роумингге байланышкан активдүүлүккө мониторинг жүргүзүү аркылуу пассивдүү режимде кабыл алынышы мүмкүн, же алар кирүү чекитине аутентификация сурамын жөнөтүү менен PMKID менен жээктерди берүүнү эфирде күчтөп башташы мүмкүн.

PMKID сырсөз, кирүү чекитинин MAC дареги, кардар MAC дареги жана зымсыз тармактын аталышы (SSID) аркылуу түзүлгөн хэш болуп саналат. Акыркы үч параметр (MAC AP, MAC Station жана SSID) башында белгилүү, бул сырсөздү аныктоо үчүн сөздүк издөө ыкмасын колдонууга мүмкүндүк берет, системадагы колдонуучулардын сырсөздөрү, эгерде алардын хэштери агып кетсе, кантип болжолдоого болот. Ошентип, зымсыз тармакка кирүүнүн коопсуздугу толугу менен коюлган сырсөздүн күчүнөн көз каранды.

Тель-Авивдеги Wi-Fi тармактарынын 70% үчүн колдонуучунун сырсөздөрүн аныктоо менен эксперимент жасаңыз


Source: opennet.ru

Комментарий кошуу