Eksperimentuokite nustatydami vartotojo slaptažodžius 70% Tel Avivo „Wi-Fi“ tinklų

Izraelio saugumo tyrinėtojas Ido Hoorvitch (Tel Avivas) paskelbė eksperimento, kurio tikslas buvo ištirti slaptažodžių, naudojamų prieigai prie belaidžių tinklų organizavimui, stiprumą, rezultatus. Tiriant perimtus kadrus su PMKID identifikatoriais, buvo galima atspėti slaptažodžius, leidžiančius pasiekti 3663 iš 5000 (73%) Tel Avive tirtų belaidžių tinklų. Dėl to buvo padaryta išvada, kad dauguma belaidžių tinklų savininkų nustato silpnus slaptažodžius, kurie gali atspėti maišą, o jų belaidžiai tinklai gali būti užpulti naudojant standartines hashcat, hcxtools ir hcxdumptool programas.

Ido naudojo nešiojamąjį kompiuterį, kuriame veikia Ubuntu Linux, kad perimtų belaidžio tinklo paketus, įdėjo jį į kuprinę ir vaikščiojo po miestą, kol sugebėjo perimti kadrus su PMKID (Pairwise Master Key Identifier) ​​identifikatoriais iš penkių tūkstančių skirtingų belaidžių tinklų. Po to jis naudojo kompiuterį su 8 GPU NVIDIA QUADRO RTX 8000 48GB, kad atspėtų slaptažodžius, naudodamas maišą, gautą iš PMKID identifikatoriaus. Atrankos našumas šiame serveryje buvo beveik 7 milijonai maišos per sekundę. Palyginimui, įprastame nešiojamajame kompiuteryje našumas yra maždaug 200 tūkstančių maišos per sekundę, o to pakanka atspėti vieną 10 skaitmenų slaptažodį per maždaug 9 minutes.

Siekiant pagreitinti pasirinkimą, paieška buvo apribota sekomis, kuriose yra tik 8 mažosios raidės, taip pat 8, 9 arba 10 skaitmenų. Šio apribojimo pakako slaptažodžiams nustatyti 3663 iš 5000 tinklų. Populiariausi slaptažodžiai buvo 10 skaitmenų, naudojami 2349 tinkluose. 8 skaitmenų slaptažodžiai buvo naudojami 596 tinkluose, 9 skaitmenų – 368, o 8 raidžių slaptažodžiai mažosiomis raidėmis – 320. Pakartojus pasirinkimą naudojant 133 MB dydžio rockyou.txt žodyną, iš karto galėjome pasirinkti 900 slaptažodžių.

Daroma prielaida, kad situacija su slaptažodžių patikimumu belaidžiuose tinkluose kituose miestuose ir šalyse yra maždaug tokia pati ir daugumą slaptažodžių galima rasti per kelias valandas ir išleidžiant apie 50 USD belaidei kortelei, kuri palaiko oro stebėjimo režimą (ALFA tinklas). Eksperimente buvo naudojama AWUS036ACH kortelė). PMKID pagrįsta ataka taikoma tik prieigos taškams, kurie palaiko tarptinklinį ryšį, tačiau, kaip parodė praktika, dauguma gamintojų jos neišjungia.

Atakoje buvo naudojamas standartinis įsilaužimo į belaidžius tinklus su WPA2 metodas, žinomas nuo 2018 m. Skirtingai nuo klasikinio metodo, pagal kurį vartotojui prisijungiant reikia perimti rankos paspaudimo kadrus, PMKID perėmimu pagrįstas metodas nėra susietas su naujo vartotojo prisijungimu prie tinklo ir gali būti atliktas bet kuriuo metu. Norėdami gauti duomenų, kurių pakaktų slaptažodžio spėjimui pradėti, tereikia perimti vieną kadrą su PMKID identifikatoriumi. Tokius kadrus galima priimti pasyviuoju režimu, stebint su tarptinkliniu ryšiu susijusią veiklą, arba jie gali priverstinai inicijuoti kadrų perdavimą su PMKID eteryje, siųsdami prieigos tašką autentifikavimo užklausą.

PMKID yra maiša, sukurta naudojant slaptažodį, prieigos taško MAC adresą, kliento MAC adresą ir belaidžio tinklo pavadinimą (SSID). Iš pradžių žinomi paskutiniai trys parametrai (MAC AP, MAC Station ir SSID), kurie leidžia slaptažodžiui nustatyti naudoti paieškos žodyne metodą, panašiai kaip galima atspėti sistemos vartotojų slaptažodžius, jei jų maiša nutekėjo. Taigi prisijungimo prie belaidžio tinklo saugumas visiškai priklauso nuo nustatyto slaptažodžio stiprumo.

Eksperimentuokite nustatydami vartotojo slaptažodžius 70% Tel Avivo „Wi-Fi“ tinklų


Šaltinis: opennet.ru

Добавить комментарий