ఇజ్రాయెలీ భద్రతా పరిశోధకుడు Ido Hoorvitch (టెల్ అవీవ్) వైర్లెస్ నెట్వర్క్లకు ప్రాప్యతను నిర్వహించడానికి ఉపయోగించే పాస్వర్డ్ల బలాన్ని అధ్యయనం చేయడానికి ఒక ప్రయోగం ఫలితాలను ప్రచురించారు. PMKID ఐడెంటిఫైయర్లతో అడ్డగించబడిన ఫ్రేమ్ల అధ్యయనంలో, టెల్ అవీవ్లో అధ్యయనం చేసిన 3663 (5000%) వైర్లెస్ నెట్వర్క్లలో 73కి యాక్సెస్ కోసం పాస్వర్డ్లను ఊహించడం సాధ్యమైంది. ఫలితంగా, చాలా మంది వైర్లెస్ నెట్వర్క్ యజమానులు హాష్ గెస్సింగ్కు అవకాశం ఉన్న బలహీనమైన పాస్వర్డ్లను సెట్ చేశారని మరియు వారి వైర్లెస్ నెట్వర్క్లు ప్రామాణిక హాష్క్యాట్, హెచ్సిఎక్స్టూల్స్ మరియు హెచ్సిఎక్స్డంప్టూల్ యుటిలిటీలను ఉపయోగించి దాడి చేయవచ్చని నిర్ధారించబడింది.
Ido వైర్లెస్ నెట్వర్క్ ప్యాకెట్లను అడ్డగించడానికి ఉబుంటు లైనక్స్ నడుస్తున్న ల్యాప్టాప్ను ఉపయోగించాడు, దానిని బ్యాక్ప్యాక్లో ఉంచాడు మరియు ఐదు వేల విభిన్న వైర్లెస్ నెట్వర్క్ల నుండి PMKID (పెయిర్వైస్ మాస్టర్ కీ ఐడెంటిఫైయర్) ఐడెంటిఫైయర్లతో ఫ్రేమ్లను అడ్డగించే వరకు నగరం చుట్టూ తిరిగాడు. ఆ తర్వాత, PMKID ఐడెంటిఫైయర్ నుండి సంగ్రహించబడిన హ్యాష్లను ఉపయోగించి పాస్వర్డ్లను అంచనా వేయడానికి అతను 8 GPU NVIDIA QUADRO RTX 8000 48GB గల కంప్యూటర్ను ఉపయోగించాడు. ఈ సర్వర్లో ఎంపిక పనితీరు సెకనుకు దాదాపు 7 మిలియన్ హ్యాష్లు. పోలిక కోసం, సాధారణ ల్యాప్టాప్లో, పనితీరు సెకనుకు దాదాపు 200 వేల హ్యాష్లు, ఇది సుమారు 10 నిమిషాల్లో ఒక 9-అంకెల పాస్వర్డ్ను ఊహించడానికి సరిపోతుంది.
ఎంపికను వేగవంతం చేయడానికి, శోధన కేవలం 8 చిన్న అక్షరాలు, అలాగే 8, 9 లేదా 10 అంకెలతో సహా సీక్వెన్స్లకు పరిమితం చేయబడింది. 3663 నెట్వర్క్లలో 5000 పాస్వర్డ్లను గుర్తించడానికి ఈ పరిమితి సరిపోతుంది. అత్యంత ప్రజాదరణ పొందిన పాస్వర్డ్లు 10 అంకెలు, 2349 నెట్వర్క్లలో ఉపయోగించబడ్డాయి. 8 నెట్వర్క్లలో 596 అంకెల పాస్వర్డ్లు, 9లో 368-అంకెల పాస్వర్డ్లు మరియు 8లో 320 చిన్న అక్షరాల పాస్వర్డ్లు ఉపయోగించబడ్డాయి. 133 MB పరిమాణం గల rockyou.txt డిక్షనరీని ఉపయోగించి ఎంపికను పునరావృతం చేయడం ద్వారా, మేము వెంటనే 900 పాస్వర్డ్లను ఎంచుకోగలిగాము.
ఇతర నగరాలు మరియు దేశాల్లోని వైర్లెస్ నెట్వర్క్లలోని పాస్వర్డ్ల విశ్వసనీయత పరిస్థితి దాదాపుగా అదే విధంగా ఉంటుందని మరియు చాలా పాస్వర్డ్లను కొన్ని గంటల్లో కనుగొనవచ్చు మరియు ఎయిర్ మానిటరింగ్ మోడ్కు (ALFA నెట్వర్క్) మద్దతిచ్చే వైర్లెస్ కార్డ్పై సుమారు $50 ఖర్చు చేయవచ్చని భావించబడుతుంది. AWUS036ACH కార్డ్ ప్రయోగంలో ఉపయోగించబడింది). PMKID ఆధారిత దాడి రోమింగ్కు మద్దతు ఇచ్చే యాక్సెస్ పాయింట్లకు మాత్రమే వర్తిస్తుంది, కానీ ఆచరణలో చూపినట్లుగా, చాలా మంది తయారీదారులు దీన్ని డిజేబుల్ చేయరు.
దాడి 2 నుండి తెలిసిన WPA2018తో వైర్లెస్ నెట్వర్క్లను హ్యాకింగ్ చేసే ప్రామాణిక పద్ధతిని ఉపయోగించింది. వినియోగదారు కనెక్ట్ చేస్తున్నప్పుడు హ్యాండ్షేక్ ఫ్రేమ్లను అడ్డుకోవడం అవసరమయ్యే క్లాసిక్ పద్ధతి వలె కాకుండా, PMKID అంతరాయంపై ఆధారపడిన పద్ధతి నెట్వర్క్కు కొత్త వినియోగదారు యొక్క కనెక్షన్తో ముడిపడి ఉండదు మరియు ఎప్పుడైనా నిర్వహించబడుతుంది. పాస్వర్డ్ ఊహించడం ప్రారంభించడానికి తగినంత డేటాను పొందడానికి, మీరు PMKID ఐడెంటిఫైయర్తో ఒక ఫ్రేమ్ను మాత్రమే అడ్డగించవలసి ఉంటుంది. ఇటువంటి ఫ్రేమ్లను రోమింగ్-సంబంధిత కార్యాచరణను పర్యవేక్షించడం ద్వారా నిష్క్రియ మోడ్లో స్వీకరించవచ్చు లేదా యాక్సెస్ పాయింట్కి ప్రామాణీకరణ అభ్యర్థనను పంపడం ద్వారా గాలిలో PMKIDతో ఫ్రేమ్ల ప్రసారాన్ని బలవంతంగా ప్రారంభించవచ్చు.
PMKID అనేది పాస్వర్డ్, యాక్సెస్ పాయింట్ MAC చిరునామా, క్లయింట్ MAC చిరునామా మరియు వైర్లెస్ నెట్వర్క్ పేరు (SSID) ఉపయోగించి రూపొందించబడిన హాష్. చివరి మూడు పారామీటర్లు (MAC AP, MAC స్టేషన్ మరియు SSID) మొదట్లో తెలుసు, ఇది పాస్వర్డ్ను గుర్తించడానికి నిఘంటువు శోధన పద్ధతిని ఉపయోగించడాన్ని అనుమతిస్తుంది, సిస్టమ్లోని వినియోగదారుల పాస్వర్డ్లు వారి హాష్ లీక్ అయితే ఎలా ఊహించబడతాయో అదే విధంగా ఉంటుంది. అందువల్ల, వైర్లెస్ నెట్వర్క్లోకి లాగిన్ అయ్యే భద్రత పూర్తిగా పాస్వర్డ్ సెట్ బలం మీద ఆధారపడి ఉంటుంది.
మూలం: opennet.ru