Eksperimentoni me përcaktimin e fjalëkalimeve të përdoruesve për 70% të rrjeteve Wi-Fi të Tel Avivit

Studiuesi izraelit i sigurisë Ido Hoorvitch (Tel Aviv) publikoi rezultatet e një eksperimenti për të studiuar fuqinë e fjalëkalimeve të përdorura për të organizuar aksesin në rrjetet pa tel. Në një studim të kornizave të përgjuara me identifikues PMKID, ishte e mundur të hamendeshin fjalëkalimet për akses në 3663 nga 5000 (73%) rrjetet wireless të studiuara në Tel Aviv. Si rezultat, u arrit në përfundimin se shumica e pronarëve të rrjeteve pa tel vendosin fjalëkalime të dobëta që janë të ndjeshme ndaj hamendjes së hash-it dhe rrjetet e tyre me valë mund të sulmohen duke përdorur programet standarde hashcat, hcxtools dhe hcxdumptool.

Ido përdori një laptop me Ubuntu Linux për të përgjuar paketat e rrjetit pa tel, e vendosi atë në një çantë shpine dhe endej nëpër qytet derisa ishte në gjendje të përgjonte kornizat me identifikuesit PMKID (Pairwise Master Key Identifier) ​​nga pesë mijë rrjete të ndryshme pa tel. Pas kësaj, ai përdori një kompjuter me 8 GPU NVIDIA QUADRO RTX 8000 48 GB për të gjetur fjalëkalimet duke përdorur hash të nxjerra nga identifikuesi PMKID. Performanca e përzgjedhjes në këtë server ishte pothuajse 7 milion hash në sekondë. Për krahasim, në një laptop të rregullt, performanca është afërsisht 200 mijë hash në sekondë, që mjafton për të gjetur një fjalëkalim 10-shifror në rreth 9 minuta.

Për të përshpejtuar përzgjedhjen, kërkimi ishte i kufizuar në sekuenca që përfshinin vetëm 8 shkronja të vogla, si dhe 8, 9 ose 10 shifra. Ky kufizim ishte i mjaftueshëm për të përcaktuar fjalëkalimet për 3663 nga 5000 rrjete. Fjalëkalimet më të njohura ishin 10 shifra, të përdorura në 2349 rrjete. Fjalëkalimet me 8 shifra u përdorën në 596 rrjete, ato 9-shifrore në 368 dhe fjalëkalimet me 8 shkronja me shkronja të vogla në 320. Përsëritja e përzgjedhjes duke përdorur fjalorin rockyou.txt, me madhësi 133 MB, na lejoi të zgjidhnim menjëherë 900 fjalëkalime.

Supozohet se situata me besueshmërinë e fjalëkalimeve në rrjetet me valë në qytete dhe vende të tjera është afërsisht e njëjtë dhe shumica e fjalëkalimeve mund të gjenden brenda pak orësh dhe të shpenzoni rreth 50 dollarë në një kartë me valë që mbështet modalitetin e monitorimit të ajrit (Rrjeti ALFA Karta AWUS036ACH u përdor në eksperiment). Një sulm i bazuar në PMKID është i zbatueshëm vetëm për pikat e hyrjes që mbështesin roaming, por siç ka treguar praktika, shumica e prodhuesve nuk e çaktivizojnë atë.

Sulmi përdori një metodë standarde të hakimit të rrjeteve pa tel me WPA2, e njohur që nga viti 2018. Ndryshe nga metoda klasike, e cila kërkon përgjimin e kornizave të shtrëngimit të duarve ndërsa përdoruesi është duke u lidhur, metoda e bazuar në përgjimin PMKID nuk lidhet me lidhjen e një përdoruesi të ri në rrjet dhe mund të kryhet në çdo kohë. Për të marrë të dhëna të mjaftueshme për të filluar hamendjen e fjalëkalimit, ju duhet vetëm të përgjoni një kornizë me identifikuesin PMKID. Korniza të tilla mund të merren ose në modalitetin pasiv duke monitoruar aktivitetin e lidhur me roaming, ose mund të iniciojnë me forcë transmetimin e kornizave me PMKID në ajër duke dërguar një kërkesë vërtetimi në pikën e aksesit.

PMKID është një hash i krijuar duke përdorur fjalëkalimin, adresën MAC të pikës së hyrjes, adresën MAC të klientit dhe emrin e rrjetit me valë (SSID). Fillimisht njihen tre parametrat e fundit (MAC AP, MAC Station dhe SSID), gjë që lejon përdorimin e një metode kërkimi fjalori për të përcaktuar fjalëkalimin, ngjashëm me mënyrën se si mund të hamendësohen fjalëkalimet e përdoruesve në një sistem nëse hash-i i tyre rrjedh. Kështu, siguria e hyrjes në një rrjet pa tel varet tërësisht nga forca e vendosur fjalëkalimi.

Eksperimentoni me përcaktimin e fjalëkalimeve të përdoruesve për 70% të rrjeteve Wi-Fi të Tel Avivit


Burimi: opennet.ru

Shto një koment