Eksperimen dengan menentukan kata laluan pengguna untuk 70% rangkaian Wi-Fi Tel Aviv

Penyelidik keselamatan Israel Ido Hoorvitch (Tel Aviv) menerbitkan hasil percubaan untuk mengkaji kekuatan kata laluan yang digunakan untuk mengatur akses kepada rangkaian wayarles. Dalam kajian bingkai yang dipintas dengan pengecam PMKID, adalah mungkin untuk meneka kata laluan untuk akses kepada 3663 daripada 5000 (73%) rangkaian wayarles yang dikaji di Tel Aviv. Hasilnya, telah disimpulkan bahawa kebanyakan pemilik rangkaian wayarles menetapkan kata laluan yang lemah yang terdedah kepada tekaan cincang, dan rangkaian wayarles mereka boleh diserang menggunakan utiliti hashcat, hcxtools dan hcxdumptool standard.

Ido menggunakan komputer riba yang menjalankan Ubuntu Linux untuk memintas paket rangkaian wayarles, meletakkannya dalam beg galas dan berkeliaran di sekitar bandar sehingga dia dapat memintas bingkai dengan pengecam PMKID (Pairwise Master Key Identifier) ​​dari lima ribu rangkaian wayarles yang berbeza. Selepas itu, dia menggunakan komputer dengan 8 GPU NVIDIA QUADRO RTX 8000 48GB untuk meneka kata laluan menggunakan cincang yang diekstrak daripada pengecam PMKID. Prestasi pemilihan pada pelayan ini ialah hampir 7 juta cincang sesaat. Sebagai perbandingan, pada komputer riba biasa, prestasi adalah kira-kira 200 ribu cincang sesaat, yang cukup untuk meneka satu kata laluan 10 digit dalam kira-kira 9 minit.

Untuk mempercepatkan pemilihan, carian dihadkan kepada urutan termasuk hanya 8 huruf kecil, serta 8, 9 atau 10 digit. Had ini cukup untuk menentukan kata laluan untuk 3663 daripada 5000 rangkaian. Kata laluan yang paling popular ialah 10 digit, digunakan pada 2349 rangkaian. Kata laluan 8 digit digunakan dalam 596 rangkaian, 9 digit dalam 368 dan kata laluan 8 huruf kecil dalam 320. Mengulangi pemilihan menggunakan kamus rockyou.txt, bersaiz 133 MB, membolehkan kami memilih 900 kata laluan dengan segera.

Diandaikan bahawa situasi dengan kebolehpercayaan kata laluan dalam rangkaian wayarles di bandar dan negara lain adalah lebih kurang sama dan kebanyakan kata laluan boleh ditemui dalam beberapa jam dan membelanjakan kira-kira $50 pada kad wayarles yang menyokong mod pemantauan udara (Rangkaian ALFA Kad AWUS036ACH telah digunakan dalam eksperimen). Serangan berdasarkan PMKID hanya terpakai pada pusat akses yang menyokong perayauan, tetapi seperti yang ditunjukkan oleh amalan, kebanyakan pengeluar tidak melumpuhkannya.

Serangan itu menggunakan kaedah standard untuk menggodam rangkaian wayarles dengan WPA2, yang diketahui sejak 2018. Berbeza dengan kaedah klasik, yang memerlukan pemintas bingkai jabat tangan semasa pengguna menyambung, kaedah berdasarkan pemintasan PMKID tidak terikat dengan penyambungan pengguna baharu ke rangkaian dan boleh dijalankan pada bila-bila masa. Untuk mendapatkan data yang mencukupi untuk memulakan tekaan kata laluan, anda hanya perlu memintas satu bingkai dengan pengecam PMKID. Bingkai sedemikian boleh diterima sama ada dalam mod pasif dengan memantau aktiviti berkaitan perayauan, atau mereka boleh secara paksa memulakan penghantaran bingkai dengan PMKID di udara dengan menghantar permintaan pengesahan ke pusat akses.

PMKID ialah cincang yang dijana menggunakan kata laluan, alamat MAC pusat akses, alamat MAC pelanggan dan nama rangkaian wayarles (SSID). Tiga parameter terakhir (MAC AP, MAC Station dan SSID) pada mulanya diketahui, yang membolehkan penggunaan kaedah carian kamus untuk menentukan kata laluan, sama seperti cara kata laluan pengguna pada sistem boleh meneka jika cincangan mereka bocor. Oleh itu, keselamatan log masuk ke rangkaian wayarles bergantung sepenuhnya pada kekuatan set kata laluan.

Eksperimen dengan menentukan kata laluan pengguna untuk 70% rangkaian Wi-Fi Tel Aviv


Sumber: opennet.ru

Tambah komen