Eksperimenter med å bestemme brukerpassord for 70 % av Tel Avivs Wi-Fi-nettverk

Den israelske sikkerhetsforskeren Ido Hoorvitch (Tel Aviv) publiserte resultatene av et eksperiment for å studere styrken til passord som brukes til å organisere tilgang til trådløse nettverk. I en studie av avskjærte rammer med PMKID-identifikatorer var det mulig å gjette passord for tilgang til 3663 av de 5000 (73%) studerte trådløse nettverkene i Tel Aviv. Som et resultat ble det konkludert med at de fleste eiere av trådløse nettverk setter svake passord som er mottakelige for hash-gjetting, og deres trådløse nettverk kan angripes ved hjelp av standard hashcat, hcxtools og hcxdumptool-verktøy.

Ido brukte en bærbar datamaskin som kjørte Ubuntu Linux for å avskjære trådløse nettverkspakker, plasserte den i en ryggsekk og vandret rundt i byen til han var i stand til å fange opp rammer med PMKID (Pairwise Master Key Identifier)-identifikatorer fra fem tusen forskjellige trådløse nettverk. Etter det brukte han en datamaskin med 8 GPU NVIDIA QUADRO RTX 8000 48GB for å gjette passord ved å bruke hashes hentet fra PMKID-identifikatoren. Utvalgsytelsen på denne serveren var nesten 7 millioner hashes per sekund. Til sammenligning, på en vanlig bærbar datamaskin, er ytelsen omtrent 200 tusen hashes per sekund, noe som er nok til å gjette ett 10-sifret passord på omtrent 9 minutter.

For å fremskynde utvalget ble søket begrenset til sekvenser som bare inkluderte 8 små bokstaver, samt 8, 9 eller 10 sifre. Denne begrensningen var nok til å bestemme passord for 3663 av 5000 nettverk. De mest populære passordene var 10 sifre, brukt på 2349 8 nettverk. Passord på 596 sifre ble brukt i 9 nettverk, 368-sifrede i 8 og passord med 320 små bokstaver i 133. Ved å gjenta valget ved å bruke rockyou.txt-ordboken, 900 MB i størrelse, kunne vi umiddelbart velge XNUMX passord.

Det antas at situasjonen med påliteligheten til passord i trådløse nettverk i andre byer og land er omtrent den samme, og de fleste passord kan bli funnet på noen få timer og bruke rundt $50 på et trådløst kort som støtter luftovervåkingsmodus (ALFA-nettverket AWUS036ACH-kort ble brukt i eksperimentet). Et angrep basert på PMKID gjelder kun for tilgangspunkter som støtter roaming, men som praksis har vist, deaktiverer ikke de fleste produsenter det.

Angrepet brukte en standardmetode for å hacke trådløse nettverk med WPA2, kjent siden 2018. I motsetning til den klassiske metoden, som krever avskjæring av håndtrykkrammer mens brukeren kobler til, er metoden basert på PMKID-avskjæring ikke knyttet til tilkoblingen av en ny bruker til nettverket og kan utføres når som helst. For å få data som er tilstrekkelig til å begynne å gjette passord, trenger du bare å avskjære én ramme med PMKID-identifikatoren. Slike rammer kan mottas enten i passiv modus ved å overvåke roamingrelatert aktivitet, eller de kan med kraft starte overføringen av rammer med PMKID på lufta ved å sende en autentiseringsforespørsel til tilgangspunktet.

PMKID er en hash generert ved hjelp av passordet, tilgangspunktets MAC-adresse, klient-MAC-adressen og navnet på det trådløse nettverket (SSID). De tre siste parametrene (MAC AP, MAC Station og SSID) er i utgangspunktet kjent, som tillater bruk av en ordboksøkemetode for å bestemme passordet, på samme måte som passordene til brukere på et system kan gjettes hvis hashen deres lekkes. Dermed avhenger sikkerheten ved å logge på et trådløst nettverk helt av styrken til passordet som er satt.

Eksperimenter med å bestemme brukerpassord for 70 % av Tel Avivs Wi-Fi-nettverk


Kilde: opennet.ru

Legg til en kommentar