Ékspérimén sareng nangtukeun kecap akses pangguna pikeun 70% jaringan Wi-Fi Tel Aviv

Panaliti kaamanan Israél Ido Hoorvitch (Tel Aviv) nyebarkeun hasil percobaan pikeun diajar kakuatan kecap akses anu dianggo pikeun ngatur aksés ka jaringan nirkabel. Dina ulikan ngeunaan pigura disadap kalawan identifiers PMKID, ieu mungkin keur nebak sandi pikeun aksés ka 3663 tina 5000 (73%) diajar jaringan nirkabel di Tel Aviv. Hasilna, ieu menyimpulkan yén paling boga jaringan nirkabel diatur sandi lemah anu rentan ka Hash guessing, sarta jaringan nirkabel maranéhanana bisa diserang ngagunakeun hashcat baku, hcxtools na hcxdumptool Utiliti.

Ido ngagunakeun laptop anu ngajalankeun Linux Ubuntu pikeun nyegat pakét jaringan nirkabel, disimpen dina ransel sareng ngumbara ngurilingan kota dugi ka anjeunna tiasa nyegat pigura sareng idéntifikasi PMKID (Pairwise Master Key Identifier) ​​tina lima rébu jaringan nirkabel anu béda. Saatos éta, anjeunna nganggo komputer kalayan 8 GPU NVIDIA QUADRO RTX 8000 48GB pikeun nebak kecap konci nganggo hashes anu diekstrak tina identifier PMKID. Kinerja pilihan dina server ieu ampir 7 juta hashes per detik. Pikeun babandingan, dina laptop biasa kinerja kira 200 rébu hashes per detik, nu cukup pikeun nebak hiji sandi 10-angka dina ngeunaan 9 menit.

Pikeun nyepetkeun seleksi, pamilarian diwatesan ku urutan kaasup ngan 8 hurup leutik, ogé 8, 9 atanapi 10 digit. Watesan ieu cukup pikeun nangtukeun kecap akses pikeun 3663 tina 5000 jaringan. Kecap akses anu paling populér nyaéta 10 digit, dianggo dina 2349 jaringan. Sandi tina 8 digit dipaké dina 596 jaringan, 9-angka dina 368, sarta kecap akses 8 hurup leutik dina 320. Ngulang seleksi ngagunakeun kamus rockyou.txt, ukuranana 133 MB, ngamungkinkeun urang pikeun langsung milih 900 kecap akses.

Hal ieu dianggap yén kaayaan jeung reliabiliti kecap akses dina jaringan nirkabel di kota sejen jeung nagara sarua jeung paling kecap akses bisa kapanggih dina sababaraha jam jeung méakkeun ngeunaan $50 dina kartu nirkabel nu ngarojong mode ngawas hawa (nu ALFA Network). Kartu AWUS036ACH dipaké dina percobaan). Serangan dumasar kana PMKID ngan lumaku pikeun titik aksés anu ngadukung roaming, tapi sakumaha anu dipidangkeun prakték, kalolobaan pabrik henteu nganonaktipkeunana.

Serangan éta ngagunakeun metode standar pikeun hacking jaringan nirkabel sareng WPA2, anu dikenal ti saprak 2018. Beda sareng metodeu klasik, anu meryogikeun nyegat pigura sasalaman nalika pangguna nyambung, metode dumasar kana interception PMKID henteu kabeungkeut kana sambungan pangguna énggal kana jaringan sareng tiasa dilaksanakeun iraha waé. Pikeun ménta data cukup pikeun ngamimitian guessing sandi, Anjeun ngan perlu intercept hiji pigura jeung identifier PMKID. Pigura sapertos kitu tiasa ditampi boh dina modeu pasip ku ngawaskeun kagiatan anu aya hubunganana sareng roaming, atanapi aranjeunna tiasa maksa ngamimitian pangiriman pigura sareng PMKID dina hawa ku ngirimkeun pamundut auténtikasi ka titik aksés.

PMKID mangrupikeun hash anu didamel nganggo kecap akses, alamat MAC titik aksés, alamat MAC klien, sareng nami jaringan nirkabel (SSID). Tilu parameter anu terakhir (MAC AP, MAC Station sareng SSID) mimitina dipikanyaho, anu ngamungkinkeun ngagunakeun metode pamilarian kamus pikeun nangtukeun sandi, sami sareng kumaha kecap akses pangguna dina sistem tiasa ditebak upami hashna bocor. Ku kituna, kaamanan logging kana jaringan nirkabel gumantung sagemblengna kana kakuatan set sandi.

Ékspérimén sareng nangtukeun kecap akses pangguna pikeun 70% jaringan Wi-Fi Tel Aviv


sumber: opennet.ru

Tambahkeun komentar