Experimentera med att bestämma användarlösenord för 70 % av Tel Avivs Wi-Fi-nätverk

Den israeliska säkerhetsforskaren Ido Hoorvitch (Tel Aviv) publicerade resultaten av ett experiment för att studera styrkan hos lösenord som används för att organisera åtkomst till trådlösa nätverk. I en studie av avlyssnade ramar med PMKID-identifierare var det möjligt att gissa lösenord för åtkomst till 3663 5000 av de 73 XNUMX (XNUMX %) studerade trådlösa nätverken i Tel Aviv. Som ett resultat drogs slutsatsen att de flesta ägare av trådlösa nätverk ställer in svaga lösenord som är mottagliga för hash-gissning, och att deras trådlösa nätverk kan attackeras med hjälp av vanliga hashcat-, hcxtools och hcxdumptool-verktyg.

Ido använde en bärbar dator som körde Ubuntu Linux för att fånga upp trådlösa nätverkspaket, placerade den i en ryggsäck och vandrade runt i staden tills han kunde fånga upp ramar med PMKID (Pairwise Master Key Identifier)-identifierare från fem tusen olika trådlösa nätverk. Efter det använde han en dator med 8 GPU NVIDIA QUADRO RTX 8000 48GB för att gissa lösenord med hjälp av hash extraherad från PMKID-identifieraren. Valprestandan på denna server var nästan 7 miljoner hash per sekund. Som jämförelse, på en vanlig bärbar dator, är prestandan cirka 200 tusen hash per sekund, vilket räcker för att gissa ett 10-siffrigt lösenord på cirka 9 minuter.

För att påskynda urvalet begränsades sökningen till sekvenser som endast innehöll 8 små bokstäver, samt 8, 9 eller 10 siffror. Denna begränsning räckte för att fastställa lösenord för 3663 av 5000 nätverk. De mest populära lösenorden var 10 siffror, som användes i 2349 8 nätverk. Lösenord med 596 siffror användes i 9 nätverk, 368-siffriga i 8 och lösenord med 320 bokstäver med gemener i 133. Genom att upprepa valet med hjälp av ordboken rockyou.txt, 900 MB i storlek, kunde vi omedelbart välja XNUMX lösenord.

Det antas att situationen med tillförlitligheten för lösenord i trådlösa nätverk i andra städer och länder är ungefär densamma och de flesta lösenord kan hittas på några timmar och spendera cirka $50 på ett trådlöst kort som stöder luftövervakningsläge (ALFA-nätverket AWUS036ACH-kort användes i experimentet). En attack baserad på PMKID är endast tillämplig på åtkomstpunkter som stöder roaming, men som praxis har visat, inaktiverar de flesta tillverkare den inte.

Attacken använde en standardmetod för att hacka trådlösa nätverk med WPA2, känd sedan 2018. Till skillnad från den klassiska metoden, som kräver avlyssning av handskakningsramar medan användaren ansluter, är metoden baserad på PMKID-avlyssning inte knuten till anslutningen av en ny användare till nätverket och kan utföras när som helst. För att få tillräckligt med data för att börja gissa lösenord behöver du bara fånga upp en ram med PMKID-identifieraren. Sådana ramar kan tas emot antingen i passivt läge genom att övervaka roamingrelaterad aktivitet, eller så kan de kraftfullt initiera överföringen av ramar med PMKID i luften genom att skicka en autentiseringsbegäran till åtkomstpunkten.

PMKID är en hash som genereras med hjälp av lösenordet, åtkomstpunktens MAC-adress, klientens MAC-adress och namnet på det trådlösa nätverket (SSID). De tre sista parametrarna (MAC AP, MAC Station och SSID) är initialt kända, vilket gör det möjligt att använda en ordbokssökningsmetod för att bestämma lösenordet, liknande hur lösenorden för användare på ett system kan gissas om deras hash läcker. Säkerheten för att logga in i ett trådlöst nätverk beror alltså helt på styrkan hos lösenordet som ställts in.

Experimentera med att bestämma användarlösenord för 70 % av Tel Avivs Wi-Fi-nätverk


Källa: opennet.ru

Lägg en kommentar