Experimentéiere mat Bestëmmung vu Benotzerpasswierder fir 70% vun Tel Aviv Wi-Fi Netzwierker

Den israelesche Sécherheetsfuerscher Ido Hoorvitch (Tel Aviv) huet d'Resultater vun engem Experiment publizéiert fir d'Stäerkt vu Passwierder ze studéieren déi benotzt gi fir Zougang zu drahtlose Netzwierker z'organiséieren. An enger Etude vun ofgefaangen Rummen mat PMKID Identifizéierer, war et méiglech Passwierder ze roden fir Zougang zu 3663 vun de 5000 (73%) studéiert drahtlose Netzwierker zu Tel Aviv. Als Resultat gouf ofgeschloss datt déi meescht drahtlose Netzwierkbesëtzer schwaach Passwierder setzen, déi ufälleg sinn fir Hash ze roden, an hir drahtlose Netzwierker kënne mat Standard hashcat, hcxtools an hcxdumptool Utilities attackéiert ginn.

Den Ido huet e Laptop mat Ubuntu Linux benotzt fir drahtlose Netzwierkpakete z'ënnerscheeden, huet en an e Rucksack gesat a ronderëm d'Stad wandert bis hien d'Frame mat PMKID (Pairwise Master Key Identifier) ​​Identifizéierer vu fënnefdausend verschiddene drahtlose Netzwierker offange konnt. Duerno huet hien e Computer mat 8 GPU NVIDIA QUADRO RTX 8000 48GB benotzt fir Passwierder ze roden mat Hashes aus dem PMKID Identifizéierer extrahéiert. D'Auswielleistung op dësem Server war bal 7 Millioune Hashes pro Sekonn. Zum Verglach, op engem normale Laptop ass d'Performance ongeféier 200 Tausend Hashes pro Sekonn, wat genuch ass fir en 10-Zifferen Passwuert an ongeféier 9 Minutten ze roden.

Fir d'Selektioun ze beschleunegen, war d'Sich limitéiert op Sequenzen, déi nëmmen 8 kleng Buschtawen enthalen, souwéi 8, 9 oder 10 Zifferen. Dës Begrenzung war genuch fir Passwierder fir 3663 vun 5000 Netzwierker ze bestëmmen. Déi populärste Passwierder waren 10 Zifferen, déi op 2349 Netzwierker benotzt goufen. Passwierder vun 8 Ziffere goufen an 596 Netzwierker benotzt, 9-Zifferen an 368, a Passwuert vun 8 Buschtawen an 320. D'Auswiel widderhuelen mam Rockyou.txt Wierderbuch, 133 MB an der Gréisst, erlaabt eis direkt 900 Passwierder ze wielen.

Et gëtt ugeholl datt d'Situatioun mat der Zouverlässegkeet vu Passwierder an drahtlose Netzwierker an anere Stied a Länner ongeféier d'selwecht ass an déi meescht Passwierder kënnen an e puer Stonnen fonnt ginn an ongeféier $ 50 op eng drahtlose Kaart ausginn déi de Loftmonitormodus ënnerstëtzt (den ALFA Network). AWUS036ACH Kaart gouf am Experiment benotzt). En Attack baséiert op PMKID ass applicabel nëmme fir Zougangspunkten déi Roaming ënnerstëtzen, awer wéi d'Praxis gewisen huet, deaktivéieren déi meescht Hiersteller et net.

D'Attack huet eng Standardmethod benotzt fir drahtlose Netzwierker mat WPA2 ze hacken, bekannt zënter 2018. Am Géigesaz zu der klassescher Method, déi Handshakeframes erfuerdert wärend de Benotzer verbënnt, ass d'Methode baséiert op PMKID Offangen net mat der Verbindung vun engem neie Benotzer zum Netz gebonnen a kann zu all Moment duerchgefouert ginn. Fir Daten genuch ze kréien fir Passwuert ze roden, musst Dir nëmmen ee Frame mam PMKID Identifizéierer ofbriechen. Esou Rummen kënnen entweder am passive Modus opgeholl ginn andeems se Roaming-verbonne Aktivitéit iwwerwaachen, oder se kënnen d'Transmissioun vu Frames mat PMKID op der Loft kräfteg initiéieren andeems se eng Authentifikatiounsufro un den Zougangspunkt schécken.

De PMKID ass en Hash generéiert mat dem Passwuert, Access Point MAC Adress, Client MAC Adress, a Wireless Network Numm (SSID). Déi lescht dräi Parameteren (MAC AP, MAC Station an SSID) sinn am Ufank bekannt, wat d'Benotzung vun enger Wierderbuch Sichmethod erlaabt fir d'Passwuert ze bestëmmen, ähnlech wéi d'Passwuert vun de Benotzer op engem System ka roden, wann hiren Hash leeft. Also hänkt d'Sécherheet vum Logbicher an engem drahtlose Netzwierk ganz vun der Stäerkt vum Passwuert of.

Experimentéiere mat Bestëmmung vu Benotzerpasswierder fir 70% vun Tel Aviv Wi-Fi Netzwierker


Source: opennet.ru

Setzt e Commentaire