Experimentum ad determinandum user passwords pro LXX% Tel Aviv scriptor Wi-FI networks

Investigator securitatis Israeli Ido Hoorvitch (Tel Aviv) eventus experimentorum edidit ad studium de viribus Tesserae ad accessum ad wireless retiacula ordinandum. In studio tabularum interceptarum cum PMKID identificantibus, Tesserae coniecturae fieri potuit ut accessus ad 3663 de 5000 (73%) investigatorum retiacula wireless in Tel Aviv studuerit. Quam ob rem conclusum est maxime wireless retis possessores passwords infirmas ponere, quae coniecturae detrahere possunt, eorumque retiacula wireless vexillum utentes hashcat, hcxtools et hcxdumptool utilitates oppugnari possunt.

Ido usus laptop currentem Ubuntu Linux ad fasciculos wireless retis intercipiendi, eum in dorsuali collocavit et circum urbem erravit donec tabulas cum PMKID (Pairwise Master Key Identifier) ​​identificatores e quinque milibus diversis reticulis intercludere poterat. Post hoc computatorium cum 8 GPU NVIDIA QUADRO RTX 8000 48GB usus est ut tesseras coniectares hashes extractas e PMKID identifier. Delectu perficientur in hoc servo prope 7 decies centena millia bis per alterum fuit. Ad comparationem, in opportuno laptop, effectus est circiter CC milia hashes secundo, quod satis est coniecturam unam tesseram 200-digitorum circiter 10 minutas esse.

Ad electionem accelerandam, quaesitio ad sequentias tantum 8 minusculas litteras inclusis, necnon ad 8, 9 vel 10 digitos limitata est. Haec limitatio satis erat ad determinare passwords pro 3663 ex 5000 reticulorum. Tesserae populares erant 10 digiti, in retiacula 2349 adhibita. Tesserae 8 digitorum in retiaculis 596 adhibebantur, 9-digiti in 368, et tesserae 8 litterae minusculae in 320. Repetita lectio utens dictionarii rockyou.txt, 133 MB in magnitudine, nobis licuit statim 900 passwords eligere.

Ponitur condicionem cum fiducia tesserarum in retis wireless in aliis civitatibus et regionibus, idem fere ac maxime Tesserae paucis horis inveniri posse et circiter $50 in aeroplano cardo qui aerem vigilantiae modum sustentans (ALFA Network AWUS036ACH card in experimento adhibitum est). Impetus in PMKID innixus solum ad puncta accessus quae vagantes sustinent locum habet, sed sicut usus ostendit, plerique artifices eam non debilitant.

Impetu usus est norma methodi retiacula caesendi cum WPA2, ab MMXVIII nota. Secus methodus classica, quae intercipiendi frameas cum usore connectit, modus interceptio PMKID innixus nexu novi usoris ad retiaculum non ligatur et quovis tempore peragi potest. Ut notitias sufficientes coniecturae tesserae inire incipias, tantum opus est ut unum tabulam cum PMKID identifier intercipias. Tabulae tales recipi possunt vel in modo passivo per vigilantiam actuositatis vagantes relatas, vel fortiter inchoare transmissionem tabularum cum PMKID in aere, mittendo petitionem authenticas ad punctum accessum.

The PMKID est a Nullam genitus utens tessera, accessus punctum MAC inscriptionem, clientem MAC inscriptionem, ac nomen wireless retis (SSID). Tres postremi parametri (MAC AP, MAC Station et SSID) initio notae sunt, quae methodum quaerendi dictionarii usum permittit ut tesseram determinet, similis quomodo passwords utentium in systemate coniectari potest si earum Nullam emanavit. Ita, securitas colligationis in retis wireless a viribus clavorum statutorum omnino dependet.

Experimentum ad determinandum user passwords pro LXX% Tel Aviv scriptor Wi-FI networks


Source: opennet.ru