Eksperimentējiet, nosakot lietotāju paroles 70% Telavivas Wi-Fi tīklu

Izraēlas drošības pētnieks Ido Hoorvičs (Telaviva) publicēja eksperimenta rezultātus, lai pētītu to paroļu stiprumu, kuras izmanto, lai organizētu piekļuvi bezvadu tīkliem. Pētījumā par pārtvertajiem kadriem ar PMKID identifikatoriem bija iespējams uzminēt paroles, lai piekļūtu 3663 no 5000 (73%) pētītajiem bezvadu tīkliem Telavivā. Rezultātā tika secināts, ka lielākā daļa bezvadu tīklu īpašnieku iestata vājas paroles, kas ir jutīgas pret jaucējkrājumu minēšanu, un viņu bezvadu tīkliem var uzbrukt, izmantojot standarta hashcat, hcxtools un hcxdumptool utilītas.

Ido izmantoja klēpjdatoru, kurā darbojas Ubuntu Linux, lai pārtvertu bezvadu tīkla paketes, ievietoja to mugursomā un klejoja pa pilsētu, līdz spēja pārtvert kadrus ar PMKID (Pairwise Master Key Identifier) ​​identifikatoriem no pieciem tūkstošiem dažādu bezvadu tīklu. Pēc tam viņš izmantoja datoru ar 8 GPU NVIDIA QUADRO RTX 8000 48GB, lai uzminētu paroles, izmantojot no PMKID identifikatora iegūtas jaucējdaļas. Atlases veiktspēja šajā serverī bija gandrīz 7 miljoni jaucējfunkciju sekundē. Salīdzinājumam, parastajā klēpjdatorā veiktspēja ir aptuveni 200 tūkstoši jaucēju sekundē, kas ir pietiekami, lai aptuveni 10 minūtēs uzminētu vienu 9 ciparu paroli.

Lai paātrinātu atlasi, meklēšana tika ierobežota ar sekvencēm, kurās bija tikai 8 mazie burti, kā arī 8, 9 vai 10 cipari. Ar šo ierobežojumu pietika, lai noteiktu paroles 3663 no 5000 tīkliem. Populārākās paroles bija 10 ciparu paroles, kuras tika izmantotas 2349 tīklos. 8 ciparu paroles tika izmantotas 596 tīklos, 9 ciparu paroles 368 tīklos un 8 burtu paroles ar mazajiem burtiem — 320. Atkārtojot atlasi, izmantojot rockyou.txt vārdnīcu, kuras izmērs ir 133 MB, uzreiz tika atlasītas 900 paroles.

Tiek pieņemts, ka situācija ar paroļu uzticamību bezvadu tīklos citās pilsētās un valstīs ir aptuveni tāda pati un lielāko daļu paroļu var atrast dažu stundu laikā un iztērējot aptuveni 50 USD par bezvadu karti, kas atbalsta gaisa novērošanas režīmu (ALFA tīkls Eksperimentā tika izmantota karte AWUS036ACH). Uzbrukums, kas balstīts uz PMKID, ir piemērojams tikai piekļuves punktiem, kas atbalsta viesabonēšanu, taču, kā liecina prakse, lielākā daļa ražotāju to neatspējo.

Uzbrukumā tika izmantota standarta bezvadu tīklu uzlaušanas metode ar WPA2, kas zināma kopš 2018. gada. Atšķirībā no klasiskās metodes, kas prasa pārtvert rokasspiediena kadrus, kamēr lietotājs veido savienojumu, metode, kuras pamatā ir PMKID pārtveršana, nav saistīta ar jauna lietotāja pieslēgšanu tīklam un to var veikt jebkurā laikā. Lai iegūtu datus, kas ir pietiekami, lai sāktu paroles uzminēšanu, jums ir jāpārtver tikai viens kadrs ar PMKID identifikatoru. Šādus kadrus var saņemt vai nu pasīvā režīmā, uzraugot ar viesabonēšanu saistītas darbības, vai arī tie var piespiedu kārtā uzsākt kadru pārraidi ar PMKID ēterā, nosūtot piekļuves punktam autentifikācijas pieprasījumu.

PMKID ir jaucējkods, kas ģenerēts, izmantojot paroli, piekļuves punkta MAC adresi, klienta MAC adresi un bezvadu tīkla nosaukumu (SSID). Sākotnēji ir zināmi pēdējie trīs parametri (MAC AP, MAC Station un SSID), kas ļauj izmantot vārdnīcas meklēšanas metodi, lai noteiktu paroli, līdzīgi tam, kā var uzminēt lietotāju paroles sistēmā, ja viņu hash ir noplūdis. Tādējādi pieteikšanās bezvadu tīklā drošība ir pilnībā atkarīga no iestatītās paroles stipruma.

Eksperimentējiet, nosakot lietotāju paroles 70% Telavivas Wi-Fi tīklu


Avots: opennet.ru

Pievieno komentāru