Тель-Авивын Wi-Fi сүлжээний 70%-д хэрэглэгчийн нууц үгийг тодорхойлох туршилт хийж үзээрэй

Израилийн аюулгүй байдлын судлаач Идо Хоорвич (Тель-Авив) утасгүй сүлжээнд нэвтрэх нууц үгийн хүчийг судлах туршилтын үр дүнг нийтэлжээ. PMKID таних тэмдэг бүхий саатуулсан фреймүүдийн судалгаанд Тель-Авив хотод судлагдсан 3663 (5000%) утасгүй сүлжээний 73-д нэвтрэх нууц үгийг таах боломжтой болсон. Үүний үр дүнд ихэнх утасгүй сүлжээний эзэд хэш таамаглалд өртөмтгий сул нууц үг тохируулдаг бөгөөд стандарт hashcat, hcxtools болон hcxdumptool хэрэгслүүдийг ашиглан утасгүй сүлжээнд халдаж болно гэсэн дүгнэлтэд хүрсэн.

Ido утасгүй сүлжээний пакетуудыг таслахын тулд Ubuntu Linux үйлдлийн системтэй зөөврийн компьютер ашиглаж, үүргэвчиндээ хийж, таван мянган өөр утасгүй сүлжээн дэх PMKID (Pairwise Master Key Identifier) ​​танигчтай фреймүүдийг таслан зогсоох хүртэл хотоор тэнүүчилсэн байна. Үүний дараа тэрээр 8 GPU NVIDIA QUADRO RTX 8000 48GB бүхий компьютер ашиглан PMKID танигчаас гаргаж авсан хэш ашиглан нууц үгээ тааварлав. Энэ сервер дээрх сонголтын гүйцэтгэл нь секундэд бараг 7 сая хэш байв. Харьцуулбал, ердийн зөөврийн компьютер дээр гүйцэтгэл нь секундэд ойролцоогоор 200 мянган хэш байдаг бөгөөд энэ нь 10 оронтой нэг нууц үгийг 9 минутын дотор таахад хангалттай юм.

Сонголтыг хурдасгахын тулд хайлтыг зөвхөн 8 жижиг үсэг, мөн 8, 9 эсвэл 10 цифр агуулсан дарааллаар хязгаарласан. Энэ хязгаарлалт нь 3663 сүлжээнээс 5000-д нь нууц үг тодорхойлоход хангалттай байсан. Хамгийн алдартай нууц үг нь 10 сүлжээнд хэрэглэгддэг 2349 оронтой нууц үг байв. 8 сүлжээнд 596 оронтой, 9 сүлжээнд 368 оронтой, 8-д жижиг үсгээр бичсэн 320 үсэг ашигласан. 133 MB хэмжээтэй rockyou.txt толь бичгийг ашиглан сонголтоо давтан хийснээр 900 нууц үгийг шууд сонгох боломжтой болсон.

Бусад хот, улс орнуудын утасгүй сүлжээн дэх нууц үгийн найдвартай байдлын нөхцөл байдал ойролцоогоор ижил байна гэж таамаглаж байгаа бөгөөд ихэнх нууц үгийг хэдхэн цагийн дотор олох боломжтой бөгөөд агаарын хяналтын горимыг дэмждэг утасгүй картанд 50 орчим доллар зарцуулдаг (ALFA сүлжээ). Туршилтанд AWUS036ACH картыг ашигласан). PMKID дээр суурилсан халдлага нь зөвхөн роуминг дэмждэг хандалтын цэгүүдэд хамаарах боловч практикээс харахад ихэнх үйлдвэрлэгчид үүнийг идэвхгүй болгодоггүй.

Энэхүү халдлагад 2 оноос хойш мэдэгдэж байсан WPA2018 бүхий утасгүй сүлжээг хакердах стандарт аргыг ашигласан. Хэрэглэгч холбогдож байх үед гар барих фрэймүүдийг таслан зогсоохыг шаарддаг сонгодог аргаас ялгаатай нь PMKID-д суурилсан арга нь шинэ хэрэглэгчийн сүлжээнд холбогдохгүй бөгөөд үүнийг хүссэн үедээ хийж болно. Нууц үгээ таахад хангалттай мэдээлэл авахын тулд та PMKID танигчтай нэг фреймийг таслахад л хангалттай. Ийм фреймүүдийг роумингтэй холбоотой үйл ажиллагааг хянах замаар идэвхгүй горимд хүлээн авах эсвэл нэвтрэх цэг рүү нэвтрэлт таних хүсэлт илгээх замаар PMKID бүхий фрейм дамжуулахыг хүчээр эхлүүлж болно.

PMKID нь нууц үг, хандалтын цэгийн MAC хаяг, үйлчлүүлэгчийн MAC хаяг, утасгүй сүлжээний нэрийг (SSID) ашиглан үүсгэсэн хэш юм. Сүүлийн гурван параметр (MAC AP, MAC Station болон SSID) нь эхлээд мэдэгдэж байгаа бөгөөд энэ нь систем дэх хэрэглэгчдийн нууц үгийг хэш алдагдсан тохиолдолд хэрхэн таах боломжтой байдагтай адил нууц үгээ тодорхойлох толь бичгийн хайлтын аргыг ашиглах боломжийг олгодог. Тиймээс утасгүй сүлжээнд нэвтрэх аюулгүй байдал нь нууц үгийн тохируулгын хүчнээс бүрэн хамаарна.

Тель-Авивын Wi-Fi сүлжээний 70%-д хэрэглэгчийн нууц үгийг тодорхойлох туршилт хийж үзээрэй


Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх