تل ابيب جي وائي فائي نيٽ ورڪن جي 70٪ لاءِ استعمال ڪندڙ پاسورڊ مقرر ڪرڻ سان تجربو

اسرائيلي سيڪيورٽي محقق Ido Hoorvitch (Tel Aviv) وائرليس نيٽ ورڪ تائين رسائي کي منظم ڪرڻ لاءِ استعمال ٿيندڙ پاسورڊ جي طاقت جو مطالعو ڪرڻ لاءِ هڪ تجربي جا نتيجا شايع ڪيا. PMKID شناخت ڪندڙن سان مداخلت ٿيل فريم جي مطالعي ۾، اهو ممڪن هو ته 3663 تائين رسائي لاء پاسورڊ جو اندازو لڳايو ويو 5000 (73٪) ٽيل ابيب ۾ وائرلیس نيٽ ورڪ جو مطالعو ڪيو. نتيجي طور، اهو نتيجو ڪيو ويو ته اڪثر وائرليس نيٽ ورڪ مالڪن ڪمزور پاسورڊ مقرر ڪن ٿا جيڪي هيش اندازي جي تابع آهن، ۽ انهن جي وائرليس نيٽ ورڪ تي حملو ڪري سگهجي ٿو معياري hashcat، hcxtools ۽ hcxdumptool افاديت استعمال ڪندي.

Ido وائرليس نيٽ ورڪ پيڪٽس کي روڪڻ لاءِ Ubuntu Linux هلائيندڙ هڪ ليپ ٽاپ استعمال ڪيو، ان کي هڪ پٺيءَ ۾ رکيو ۽ شهر جي چوڌاري گهمندو رهيو جيستائين هو پنج هزار مختلف وائرليس نيٽ ورڪن مان PMKID (Pairwise Master Key Identifier) ​​سڃاڻپ ڪندڙ فريم کي مداخلت ڪرڻ جي قابل ٿي ويو. ان کان پوء، هن هڪ ڪمپيوٽر استعمال ڪيو 8 GPU NVIDIA QUADRO RTX 8000 48GB سان PMKID سڃاڻپ ڪندڙ مان ڪڍيل هيش استعمال ڪندي پاسورڊ جو اندازو لڳائڻ لاءِ. هن سرور تي چونڊ ڪارڪردگي تقريبن 7 ملين هيش في سيڪنڊ هئي. مقابلي لاءِ، هڪ باقاعده ليپ ٽاپ تي، ڪارڪردگي تقريباً 200 هزار هيش في سيڪنڊ آهي، جيڪا 10 منٽن ۾ هڪ 9 عددي پاسورڊ جو اندازو لڳائڻ لاءِ ڪافي آهي.

چونڊ کي تيز ڪرڻ لاءِ، ڳولها صرف 8، 8 يا 9 عددن سان گڏ صرف 10 ننڍن اکرن سميت ترتيبن تائين محدود هئي. اها حد 3663 نيٽ ورڪن مان 5000 لاءِ پاسورڊ طئي ڪرڻ لاءِ ڪافي هئي. سڀ کان وڌيڪ مشهور پاسورڊ 10 عدد هئا، جيڪي 2349 نيٽ ورڪن تي استعمال ڪيا ويا. 8 نيٽ ورڪن ۾ 596 عددن جا پاسورڊ استعمال ڪيا ويا، 9-عددن وارا 368 ۾، ۽ 8 اکرن جا پاسورڊ 320 ۾ ننڍن اکرن ۾. rockyou.txt ڊڪشنري، 133 MB سائيز ۾ استعمال ڪندي چونڊ کي ورجايو، ان کي فوري طور تي 900 پاسورڊ چونڊڻ ممڪن بڻايو. .

اهو فرض ڪيو ويو آهي ته ٻين شهرن ۽ ملڪن ۾ وائرليس نيٽ ورڪن ۾ پاسورڊ جي اعتبار جي صورتحال لڳ ڀڳ ساڳي آهي ۽ اڪثر پاسورڊ ڪجهه ڪلاڪن ۾ ڳولي سگهجن ٿا ۽ هڪ وائرليس ڪارڊ تي تقريبا $ 50 خرچ ڪري ٿو جيڪو ايئر مانيٽرنگ موڊ کي سپورٽ ڪري ٿو (ALFA نيٽورڪ. AWUS036ACH ڪارڊ استعمال ڪيو ويو تجربو ۾). PMKID جي بنياد تي حملو صرف پوائنٽس تائين رسائي لاءِ لاڳو ٿئي ٿو جيڪي رومنگ کي سپورٽ ڪن ٿا، پر جيئن ته عملي طور ڏيکاريو ويو آهي، اڪثر ٺاهيندڙ ان کي غير فعال نٿا ڪن.

حملي WPA2 سان وائرليس نيٽ ورڪ کي هيڪ ڪرڻ جو هڪ معياري طريقو استعمال ڪيو، جيڪو 2018 کان مشهور آهي. کلاسک طريقي جي برعڪس، جنهن کي استعمال ڪندڙ کي ڳنڍڻ دوران هٿ ملائڻ واري فريم کي مداخلت ڪرڻ جي ضرورت آهي، PMKID مداخلت تي ٻڌل طريقو نيٽ ورڪ سان نئين صارف جي ڪنيڪشن سان ڳنڍيل ناهي ۽ ڪنهن به وقت ٿي سگهي ٿو. پاسورڊ جو اندازو لڳائڻ لاءِ ڪافي ڊيٽا حاصل ڪرڻ لاءِ، توهان کي صرف PMKID سڃاڻپ ڪندڙ سان هڪ فريم کي روڪڻ جي ضرورت آهي. اهڙا فريم يا ته غير فعال موڊ ۾ حاصل ڪري سگھجن ٿا رومنگ سان لاڳاپيل سرگرمي جي نگراني ڪندي، يا اهي PMKID سان فريم جي ٽرانسميشن کي زور سان شروع ڪري سگھن ٿا ايئر تي هڪ تصديق جي درخواست موڪلڻ ذريعي.

PMKID پاسورڊ، رسائي پوائنٽ ميڪ ايڊريس، ڪلائنٽ ميڪ ايڊريس، ۽ وائرليس نيٽ ورڪ جو نالو (SSID) استعمال ڪندي ٺاهيل هيش آهي. آخري ٽي پيرا ميٽرس (MAC AP، MAC اسٽيشن ۽ SSID) شروعاتي طور تي سڃاتل آھن، جيڪي پاسورڊ کي طئي ڪرڻ لاءِ ڊڪشنري ڳولھا جو طريقو استعمال ڪرڻ جي اجازت ڏين ٿا، جھڙيءَ طرح ڪنھن سسٽم تي صارفين جا پاس ورڊ جو اندازو لڳائي سگھجي ٿو جيڪڏھن انھن جي ھيش ليڪ ٿيل آھي. اهڙيء طرح، وائرليس نيٽ ورڪ ۾ لاگ ان ٿيڻ جي سيڪيورٽي مڪمل طور تي پاسورڊ سيٽ جي طاقت تي منحصر آهي.

تل ابيب جي وائي فائي نيٽ ورڪن جي 70٪ لاءِ استعمال ڪندڙ پاسورڊ مقرر ڪرڻ سان تجربو


جو ذريعو: opennet.ru

تبصرو شامل ڪريو