Tel Aviv හි Wi-Fi ජාල වලින් 70% ක් සඳහා පරිශීලක මුරපද නිර්ණය කිරීමේ අත්හදා බැලීම

ඊශ්‍රායල ආරක්ෂක පර්යේෂකයෙකු වන Ido Hoorvitch (Tel Aviv) රැහැන් රහිත ජාල වෙත ප්‍රවේශය සංවිධානය කිරීම සඳහා භාවිතා කරන මුරපදවල ප්‍රබලත්වය අධ්‍යයනය කිරීමේ අත්හදා බැලීමක ප්‍රතිඵල ප්‍රකාශයට පත් කළේය. PMKID හැඳුනුම්කාරක සමඟින් බාධා කළ රාමු පිළිබඳ අධ්‍යයනයක දී, ටෙල් අවිව් හි අධ්‍යයනය කරන ලද රැහැන් රහිත ජාල 3663 (5000%) න් 73 කට ප්‍රවේශය සඳහා මුරපද අනුමාන කිරීමට හැකි විය. එහි ප්‍රතිඵලයක් වශයෙන්, බොහෝ රැහැන් රහිත ජාල හිමිකරුවන් හෑෂ් අනුමාන කිරීමට යටත් වන දුර්වල මුරපද සකසන බව නිගමනය කරන ලද අතර, සම්මත hashcat, hcxtools සහ hcxdumptool උපයෝගිතා භාවිතයෙන් ඔවුන්ගේ රැහැන් රහිත ජාලවලට පහර දිය හැක.

රැහැන් රහිත ජාල පැකට් වලට බාධා කිරීමට Ido Ubuntu Linux ධාවනය වන ලැප්ටොප් පරිගණකයක් භාවිතා කළේය, එය බෑගයක තබා විවිධ රැහැන් රහිත ජාල පන්දහසකින් PMKID (Pairwise Master Key Identifier) ​​හඳුනාගැනීම් සමඟ රාමු වලට බාධා කිරීමට ඔහුට හැකි වන තෙක් නගරය පුරා සැරිසැරුවේය. ඊට පසු, ඔහු PMKID හැඳුනුම්කාරකයෙන් උපුටා ගත් හෑෂ් භාවිතයෙන් මුරපද අනුමාන කිරීමට GPU NVIDIA QUADRO RTX 8 8000GB සහිත පරිගණකයක් භාවිතා කළේය. මෙම සේවාදායකයේ තේරීමේ කාර්ය සාධනය තත්පරයකට හැෂ් මිලියන 48ක් පමණ විය. සංසන්දනය කිරීම සඳහා, සාමාන්‍ය ලැප්ටොප් එකක, කාර්ය සාධනය තත්පරයකට හැෂ් 7 ක් පමණ වන අතර එය විනාඩි 200 කින් පමණ ඉලක්කම් 10 ක මුරපදයක් අනුමාන කිරීමට ප්‍රමාණවත් වේ.

තේරීම වේගවත් කිරීම සඳහා, සෙවීම කුඩා අකුරු 8 ක් පමණක් වන අතර ඉලක්කම් 8, 9 හෝ 10 ඇතුළු අනුපිළිවෙලකට සීමා විය. ජාල 3663කින් 5000ක් සඳහා මුරපද නිර්ණය කිරීමට මෙම සීමාව ප්‍රමාණවත් විය. වඩාත්ම ජනප්‍රිය මුරපද වූයේ ජාල 10ක භාවිතා වන ඉලක්කම් 2349කි. ජාල 8 ක ඉලක්කම් 596 ක මුරපද, 9 හි ඉලක්කම් 368 ක් සහ 8 හි කුඩා අකුරු 320 ක මුරපද භාවිතා කරන ලදී. 133 MB ප්‍රමාණයෙන් යුත් rockyou.txt ශබ්දකෝෂය භාවිතයෙන් තේරීම නැවත කිරීම, අපට වහාම මුරපද 900 ක් තෝරා ගැනීමට ඉඩ ලබා දුන්නේය.

වෙනත් නගරවල සහ රටවල රැහැන් රහිත ජාල වල මුරපද වල විශ්වසනීයත්වය පිළිබඳ තත්වය ආසන්න වශයෙන් සමාන වන අතර බොහෝ මුරපද පැය කිහිපයකින් සොයා ගත හැකි අතර වායු අධීක්ෂණ මාදිලියට (ALFA ජාලයට සහය දක්වන රැහැන් රහිත කාඩ්පතක් සඳහා ඩොලර් 50 ක් පමණ වැය වේ) AWUS036ACH කාඩ්පත අත්හදා බැලීමේදී භාවිතා කරන ලදී). PMKID මත පදනම් වූ ප්‍රහාරයක් අදාළ වන්නේ රෝමිං සඳහා සහය දක්වන ප්‍රවේශ ස්ථාන සඳහා පමණි, නමුත් ප්‍රායෝගිකව පෙන්වා දී ඇති පරිදි, බොහෝ නිෂ්පාදකයින් එය අක්‍රිය නොකරයි.

ප්‍රහාරය 2 සිට දන්නා WPA2018 සමඟ රැහැන් රහිත ජාල හැක් කිරීමේ සම්මත ක්‍රමයක් භාවිතා කළේය. සම්භාව්‍ය ක්‍රමය මෙන් නොව, පරිශීලකයා සම්බන්ධ වන විට අතට අත දීමේ රාමු වලට බාධා කිරීම අවශ්‍ය වේ, PMKID අන්තර් නිරෝධනය මත පදනම් වූ ක්‍රමය නව පරිශීලකයෙකු ජාලයට සම්බන්ධ කිරීම හා බැඳී නොමැති අතර ඕනෑම වේලාවක සිදු කළ හැක. මුරපද අනුමාන කිරීම ආරම්භ කිරීමට ප්‍රමාණවත් දත්ත ලබා ගැනීම සඳහා, ඔබට PMKID හැඳුනුම්කාරකය සමඟින් එක් රාමුවක් පමණක් බාධා කිරීමට අවශ්‍ය වේ. රෝමිං ආශ්‍රිත ක්‍රියාකාරකම් නිරීක්ෂණය කිරීමෙන් එවැනි රාමු නිෂ්ක්‍රීය ආකාරයෙන් ලබා ගත හැක, නැතහොත් ප්‍රවේශ ලක්ෂ්‍යයට සත්‍යාපන ඉල්ලීමක් යැවීමෙන් වාතයේ PMKID සමඟ රාමු සම්ප්‍රේෂණය කිරීම බලහත්කාරයෙන් ආරම්භ කළ හැක.

PMKID යනු මුරපදය, ප්‍රවේශ ලක්ෂ්‍ය MAC ලිපිනය, සේවාදායක MAC ලිපිනය සහ රැහැන් රහිත ජාල නාමය (SSID) භාවිතයෙන් උත්පාදනය කරන ලද හැෂ් එකකි. අවසාන පරාමිති තුන (MAC AP, MAC Station සහ SSID) මුලින් දන්නා අතර, එය මුරපදය තීරණය කිරීමට ශබ්ද කෝෂ සෙවුම් ක්‍රමයක් භාවිතා කිරීමට ඉඩ සලසයි, පද්ධතියක පරිශීලකයින්ගේ හැෂ් කාන්දු වුවහොත් ඔවුන්ගේ මුරපද අනුමාන කළ හැකි ආකාරය හා සමාන වේ. මේ අනුව, රැහැන් රහිත ජාලයකට ලොග් වීමේ ආරක්ෂාව සම්පූර්ණයෙන්ම රඳා පවතින්නේ මුරපද කට්ටලයේ ශක්තිය මතය.

Tel Aviv හි Wi-Fi ජාල වලින් 70% ක් සඳහා පරිශීලක මුරපද නිර්ණය කිරීමේ අත්හදා බැලීම


මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න