ทดลองกำหนดรหัสผ่านผู้ใช้สำหรับ 70% ของเครือข่าย Wi-Fi ในเทลอาวีฟ

Ido Hoorvitch นักวิจัยด้านความปลอดภัยชาวอิสราเอล (เทลอาวีฟ) เผยแพร่ผลการทดลองเพื่อศึกษาความแข็งแกร่งของรหัสผ่านที่ใช้ในการจัดระเบียบการเข้าถึงเครือข่ายไร้สาย ในการศึกษาเฟรมที่ดักจับด้วยตัวระบุ PMKID มีความเป็นไปได้ที่จะเดารหัสผ่านสำหรับการเข้าถึงเครือข่ายไร้สายที่ศึกษา 3663 จาก 5000 (73%) ในเทลอาวีฟ เป็นผลให้สรุปได้ว่าเจ้าของเครือข่ายไร้สายส่วนใหญ่ตั้งรหัสผ่านที่ไม่รัดกุมซึ่งเสี่ยงต่อการคาดเดาแฮช และเครือข่ายไร้สายของพวกเขาสามารถถูกโจมตีได้โดยใช้ยูทิลิตี้มาตรฐาน hashcat, hcxtools และ hcxdumptool

Ido ใช้แล็ปท็อปที่ใช้ Ubuntu Linux เพื่อสกัดกั้นแพ็คเก็ตเครือข่ายไร้สาย วางไว้ในกระเป๋าเป้สะพายหลัง และเดินไปรอบๆ เมืองจนกระทั่งเขาสามารถสกัดกั้นเฟรมด้วยตัวระบุ PMKID (Pairwise Master Key Identifier) ​​จากเครือข่ายไร้สายที่แตกต่างกันห้าพันเครือข่าย หลังจากนั้นเขาใช้คอมพิวเตอร์ที่มี 8 GPU NVIDIA QUADRO RTX 8000 48GB เพื่อเดารหัสผ่านโดยใช้แฮชที่แยกจากตัวระบุ PMKID ประสิทธิภาพการเลือกบนเซิร์ฟเวอร์นี้เกือบ 7 ล้านแฮชต่อวินาที สำหรับการเปรียบเทียบบนแล็ปท็อปทั่วไป ประสิทธิภาพจะอยู่ที่ประมาณ 200 แฮชต่อวินาที ซึ่งเพียงพอที่จะเดารหัสผ่าน 10 หลักหนึ่งตัวในเวลาประมาณ 9 นาที

เพื่อเร่งการเลือก การค้นหาจึงจำกัดเฉพาะลำดับที่มีตัวอักษรพิมพ์เล็กเพียง 8 ตัว และตัวเลข 8, 9 หรือ 10 หลัก ข้อจำกัดนี้เพียงพอที่จะกำหนดรหัสผ่านสำหรับ 3663 จาก 5000 เครือข่าย รหัสผ่านยอดนิยมคือ 10 หลัก ใช้งานบนเครือข่าย 2349 เครือข่าย รหัสผ่าน 8 หลักถูกใช้ใน 596 เครือข่าย 9 หลักใน 368 และรหัสผ่าน 8 ตัวอักษรเป็นตัวพิมพ์เล็กใน 320 การเลือกซ้ำโดยใช้พจนานุกรม rockyou.txt ขนาด 133 MB ทำให้เราสามารถเลือกรหัสผ่าน 900 ได้ทันที

สันนิษฐานว่าสถานการณ์ที่มีความน่าเชื่อถือของรหัสผ่านในเครือข่ายไร้สายในเมืองและประเทศอื่น ๆ นั้นใกล้เคียงกันและรหัสผ่านส่วนใหญ่สามารถพบได้ภายในไม่กี่ชั่วโมงและใช้จ่ายประมาณ $ 50 บนการ์ดไร้สายที่รองรับโหมดการตรวจสอบอากาศ (เครือข่าย ALFA ใช้การ์ด AWUS036ACH ในการทดลอง) การโจมตีที่ใช้ PMKID ใช้ได้กับจุดเข้าใช้งานที่รองรับการโรมมิ่งเท่านั้น แต่ตามแนวทางปฏิบัติแสดงให้เห็นแล้ว ผู้ผลิตส่วนใหญ่ไม่ปิดการใช้งานมัน

การโจมตีใช้วิธีการมาตรฐานในการแฮ็กเครือข่ายไร้สายด้วย WPA2 ซึ่งเป็นที่รู้จักมาตั้งแต่ปี 2018 ต่างจากวิธีการแบบคลาสสิกซึ่งต้องใช้เฟรมการจับมือกันในขณะที่ผู้ใช้เชื่อมต่ออยู่ วิธีการที่ใช้การสกัดกั้น PMKID จะไม่เชื่อมโยงกับการเชื่อมต่อของผู้ใช้ใหม่กับเครือข่าย และสามารถดำเนินการได้ตลอดเวลา เพื่อให้ได้ข้อมูลที่เพียงพอสำหรับเริ่มการคาดเดารหัสผ่าน คุณจะต้องสกัดกั้นเพียงเฟรมเดียวด้วยตัวระบุ PMKID เฟรมดังกล่าวสามารถรับได้ในโหมดพาสซีฟโดยการตรวจสอบกิจกรรมที่เกี่ยวข้องกับการโรมมิ่ง หรือสามารถเริ่มการส่งเฟรมด้วย PMKID ทางอากาศโดยส่งคำขอตรวจสอบสิทธิ์ไปยังจุดเชื่อมต่อ

PMKID คือแฮชที่สร้างขึ้นโดยใช้รหัสผ่าน ที่อยู่ MAC ของจุดเข้าใช้งาน ที่อยู่ MAC ไคลเอ็นต์ และชื่อเครือข่ายไร้สาย (SSID) พารามิเตอร์สามตัวสุดท้าย (MAC AP, MAC Station และ SSID) เป็นที่ทราบกันตั้งแต่แรก ซึ่งอนุญาตให้ใช้วิธีการค้นหาด้วยพจนานุกรมเพื่อกำหนดรหัสผ่าน คล้ายกับวิธีการเดารหัสผ่านของผู้ใช้ในระบบหากแฮชรั่วไหล ดังนั้นความปลอดภัยของการเข้าสู่ระบบเครือข่ายไร้สายจึงขึ้นอยู่กับความแรงของรหัสผ่านที่ตั้งไว้ทั้งหมด

ทดลองกำหนดรหัสผ่านผู้ใช้สำหรับ 70% ของเครือข่าย Wi-Fi ในเทลอาวีฟ


ที่มา: opennet.ru

เพิ่มความคิดเห็น