టెల్ అవీవ్ యొక్క 70% Wi-Fi నెట్‌వర్క్‌ల కోసం వినియోగదారు పాస్‌వర్డ్‌లను నిర్ణయించడంలో ప్రయోగం

ఇజ్రాయెలీ భద్రతా పరిశోధకుడు Ido Hoorvitch (టెల్ అవీవ్) వైర్‌లెస్ నెట్‌వర్క్‌లకు ప్రాప్యతను నిర్వహించడానికి ఉపయోగించే పాస్‌వర్డ్‌ల బలాన్ని అధ్యయనం చేయడానికి ఒక ప్రయోగం ఫలితాలను ప్రచురించారు. PMKID ఐడెంటిఫైయర్‌లతో అడ్డగించబడిన ఫ్రేమ్‌ల అధ్యయనంలో, టెల్ అవీవ్‌లో అధ్యయనం చేసిన 3663 (5000%) వైర్‌లెస్ నెట్‌వర్క్‌లలో 73కి యాక్సెస్ కోసం పాస్‌వర్డ్‌లను ఊహించడం సాధ్యమైంది. ఫలితంగా, చాలా మంది వైర్‌లెస్ నెట్‌వర్క్ యజమానులు హాష్ గెస్సింగ్‌కు అవకాశం ఉన్న బలహీనమైన పాస్‌వర్డ్‌లను సెట్ చేశారని మరియు వారి వైర్‌లెస్ నెట్‌వర్క్‌లు ప్రామాణిక హాష్‌క్యాట్, హెచ్‌సిఎక్స్‌టూల్స్ మరియు హెచ్‌సిఎక్స్‌డంప్‌టూల్ యుటిలిటీలను ఉపయోగించి దాడి చేయవచ్చని నిర్ధారించబడింది.

Ido వైర్‌లెస్ నెట్‌వర్క్ ప్యాకెట్‌లను అడ్డగించడానికి ఉబుంటు లైనక్స్ నడుస్తున్న ల్యాప్‌టాప్‌ను ఉపయోగించాడు, దానిని బ్యాక్‌ప్యాక్‌లో ఉంచాడు మరియు ఐదు వేల విభిన్న వైర్‌లెస్ నెట్‌వర్క్‌ల నుండి PMKID (పెయిర్‌వైస్ మాస్టర్ కీ ఐడెంటిఫైయర్) ఐడెంటిఫైయర్‌లతో ఫ్రేమ్‌లను అడ్డగించే వరకు నగరం చుట్టూ తిరిగాడు. ఆ తర్వాత, PMKID ఐడెంటిఫైయర్ నుండి సంగ్రహించబడిన హ్యాష్‌లను ఉపయోగించి పాస్‌వర్డ్‌లను అంచనా వేయడానికి అతను 8 GPU NVIDIA QUADRO RTX 8000 48GB గల కంప్యూటర్‌ను ఉపయోగించాడు. ఈ సర్వర్‌లో ఎంపిక పనితీరు సెకనుకు దాదాపు 7 మిలియన్ హ్యాష్‌లు. పోలిక కోసం, సాధారణ ల్యాప్‌టాప్‌లో, పనితీరు సెకనుకు దాదాపు 200 వేల హ్యాష్‌లు, ఇది సుమారు 10 నిమిషాల్లో ఒక 9-అంకెల పాస్‌వర్డ్‌ను ఊహించడానికి సరిపోతుంది.

ఎంపికను వేగవంతం చేయడానికి, శోధన కేవలం 8 చిన్న అక్షరాలు, అలాగే 8, 9 లేదా 10 అంకెలతో సహా సీక్వెన్స్‌లకు పరిమితం చేయబడింది. 3663 నెట్‌వర్క్‌లలో 5000 పాస్‌వర్డ్‌లను గుర్తించడానికి ఈ పరిమితి సరిపోతుంది. అత్యంత ప్రజాదరణ పొందిన పాస్‌వర్డ్‌లు 10 అంకెలు, 2349 నెట్‌వర్క్‌లలో ఉపయోగించబడ్డాయి. 8 నెట్‌వర్క్‌లలో 596 అంకెల పాస్‌వర్డ్‌లు, 9లో 368-అంకెల పాస్‌వర్డ్‌లు మరియు 8లో 320 చిన్న అక్షరాల పాస్‌వర్డ్‌లు ఉపయోగించబడ్డాయి. 133 MB పరిమాణం గల rockyou.txt డిక్షనరీని ఉపయోగించి ఎంపికను పునరావృతం చేయడం ద్వారా, మేము వెంటనే 900 పాస్‌వర్డ్‌లను ఎంచుకోగలిగాము.

ఇతర నగరాలు మరియు దేశాల్లోని వైర్‌లెస్ నెట్‌వర్క్‌లలోని పాస్‌వర్డ్‌ల విశ్వసనీయత పరిస్థితి దాదాపుగా అదే విధంగా ఉంటుందని మరియు చాలా పాస్‌వర్డ్‌లను కొన్ని గంటల్లో కనుగొనవచ్చు మరియు ఎయిర్ మానిటరింగ్ మోడ్‌కు (ALFA నెట్‌వర్క్) మద్దతిచ్చే వైర్‌లెస్ కార్డ్‌పై సుమారు $50 ఖర్చు చేయవచ్చని భావించబడుతుంది. AWUS036ACH కార్డ్ ప్రయోగంలో ఉపయోగించబడింది). PMKID ఆధారిత దాడి రోమింగ్‌కు మద్దతు ఇచ్చే యాక్సెస్ పాయింట్‌లకు మాత్రమే వర్తిస్తుంది, కానీ ఆచరణలో చూపినట్లుగా, చాలా మంది తయారీదారులు దీన్ని డిజేబుల్ చేయరు.

దాడి 2 నుండి తెలిసిన WPA2018తో వైర్‌లెస్ నెట్‌వర్క్‌లను హ్యాకింగ్ చేసే ప్రామాణిక పద్ధతిని ఉపయోగించింది. వినియోగదారు కనెక్ట్ చేస్తున్నప్పుడు హ్యాండ్‌షేక్ ఫ్రేమ్‌లను అడ్డుకోవడం అవసరమయ్యే క్లాసిక్ పద్ధతి వలె కాకుండా, PMKID అంతరాయంపై ఆధారపడిన పద్ధతి నెట్‌వర్క్‌కు కొత్త వినియోగదారు యొక్క కనెక్షన్‌తో ముడిపడి ఉండదు మరియు ఎప్పుడైనా నిర్వహించబడుతుంది. పాస్‌వర్డ్ ఊహించడం ప్రారంభించడానికి తగినంత డేటాను పొందడానికి, మీరు PMKID ఐడెంటిఫైయర్‌తో ఒక ఫ్రేమ్‌ను మాత్రమే అడ్డగించవలసి ఉంటుంది. ఇటువంటి ఫ్రేమ్‌లను రోమింగ్-సంబంధిత కార్యాచరణను పర్యవేక్షించడం ద్వారా నిష్క్రియ మోడ్‌లో స్వీకరించవచ్చు లేదా యాక్సెస్ పాయింట్‌కి ప్రామాణీకరణ అభ్యర్థనను పంపడం ద్వారా గాలిలో PMKIDతో ఫ్రేమ్‌ల ప్రసారాన్ని బలవంతంగా ప్రారంభించవచ్చు.

PMKID అనేది పాస్‌వర్డ్, యాక్సెస్ పాయింట్ MAC చిరునామా, క్లయింట్ MAC చిరునామా మరియు వైర్‌లెస్ నెట్‌వర్క్ పేరు (SSID) ఉపయోగించి రూపొందించబడిన హాష్. చివరి మూడు పారామీటర్‌లు (MAC AP, MAC స్టేషన్ మరియు SSID) మొదట్లో తెలుసు, ఇది పాస్‌వర్డ్‌ను గుర్తించడానికి నిఘంటువు శోధన పద్ధతిని ఉపయోగించడాన్ని అనుమతిస్తుంది, సిస్టమ్‌లోని వినియోగదారుల పాస్‌వర్డ్‌లు వారి హాష్ లీక్ అయితే ఎలా ఊహించబడతాయో అదే విధంగా ఉంటుంది. అందువల్ల, వైర్‌లెస్ నెట్‌వర్క్‌లోకి లాగిన్ అయ్యే భద్రత పూర్తిగా పాస్‌వర్డ్ సెట్ బలం మీద ఆధారపడి ఉంటుంది.

టెల్ అవీవ్ యొక్క 70% Wi-Fi నెట్‌వర్క్‌ల కోసం వినియోగదారు పాస్‌వర్డ్‌లను నిర్ణయించడంలో ప్రయోగం


మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి