Poskusite določiti uporabniška gesla za 70 % omrežij Wi-Fi v Tel Avivu

Izraelski varnostni raziskovalec Ido Hoorvitch (Tel Aviv) je objavil rezultate poskusa preučevanja moči gesel, ki se uporabljajo za organizacijo dostopa do brezžičnih omrežij. V študiji prestreženih okvirjev z identifikatorji PMKID je bilo mogoče uganiti gesla za dostop do 3663 od 5000 (73 %) preučevanih brezžičnih omrežij v Tel Avivu. Posledično je bilo ugotovljeno, da večina lastnikov brezžičnih omrežij nastavi šibka gesla, ki so dovzetna za ugibanje zgoščene vrednosti, njihova brezžična omrežja pa je mogoče napadeti s standardnimi pripomočki hashcat, hcxtools in hcxdumptool.

Ido je uporabil prenosni računalnik z operacijskim sistemom Ubuntu Linux za prestrezanje paketov brezžičnega omrežja, ga položil v nahrbtnik in se potepal po mestu, dokler mu ni uspelo prestreči okvirjev z identifikatorji PMKID (Pairwise Master Key Identifier) ​​iz pet tisoč različnih brezžičnih omrežij. Po tem je uporabil računalnik z 8 GPU NVIDIA QUADRO RTX 8000 48 GB za ugibanje gesel z uporabo zgoščenih vrednosti, pridobljenih iz identifikatorja PMKID. Učinkovitost izbire na tem strežniku je bila skoraj 7 milijonov zgoščenih vrednosti na sekundo. Za primerjavo, na običajnem prenosnem računalniku je zmogljivost približno 200 tisoč hashov na sekundo, kar je dovolj za uganiti eno 10-mestno geslo v približno 9 minutah.

Za pospešitev izbire je bilo iskanje omejeno na zaporedja, ki so vsebovala samo 8 malih črk ter 8, 9 ali 10 števk. Ta omejitev je zadostovala za določitev gesel za 3663 od 5000 omrežij. Najbolj priljubljena gesla so bila 10-mestna, uporabljena v 2349 omrežjih. 8-mestna gesla so bila uporabljena v 596 omrežjih, 9-mestna v 368 in 8-mestna gesla v 320. Ponovitev izbire s pomočjo slovarja rockyou.txt, velikega 133 MB, nam je omogočila takojšnjo izbiro 900 gesel.

Predpostavlja se, da je stanje z zanesljivostjo gesel v brezžičnih omrežjih v drugih mestih in državah približno enako in večino gesel je mogoče najti v nekaj urah in porabiti približno 50 USD za brezžično kartico, ki podpira način nadzora zraka (omrežje ALFA V poskusu je bila uporabljena kartica AWUS036ACH). Napad, ki temelji na PMKID, je uporaben samo za dostopne točke, ki podpirajo gostovanje, vendar kot je praksa pokazala, ga večina proizvajalcev ne onemogoči.

Napad je uporabil standardno metodo vdiranja v brezžična omrežja z WPA2, ki je znana od leta 2018. Za razliko od klasične metode, ki zahteva prestrezanje rokov med uporabnikom pri povezovanju, metoda, ki temelji na prestrezanju PMKID, ni vezana na povezavo novega uporabnika v omrežje in se lahko izvede kadarkoli. Če želite pridobiti dovolj podatkov za začetek ugibanja gesla, morate prestreči le en okvir z identifikatorjem PMKID. Takšne okvirje je mogoče sprejeti v pasivnem načinu s spremljanjem dejavnosti, povezanih z gostovanjem, ali pa lahko na silo sprožijo prenos okvirjev s PMKID v zraku s pošiljanjem zahteve za preverjanje pristnosti dostopni točki.

PMKID je zgoščena vrednost, ustvarjena z uporabo gesla, naslova MAC dostopne točke, naslova MAC odjemalca in imena brezžičnega omrežja (SSID). Zadnji trije parametri (MAC AP, MAC Station in SSID) so na začetku znani, kar omogoča uporabo metode iskanja po slovarju za določitev gesla, podobno kot je mogoče uganiti gesla uporabnikov v sistemu, če njihov hash uhaja. Tako je varnost prijave v brezžično omrežje v celoti odvisna od moči nastavljenega gesla.

Poskusite določiti uporabniška gesla za 70 % omrežij Wi-Fi v Tel Avivu


Vir: opennet.ru

Dodaj komentar