Mag-eksperimento sa pagtukoy ng mga password ng user para sa 70% ng mga Wi-Fi network ng Tel Aviv

Inilathala ng Israeli security researcher na si Ido Hoorvitch (Tel Aviv) ang mga resulta ng isang eksperimento upang pag-aralan ang lakas ng mga password na ginagamit upang ayusin ang pag-access sa mga wireless network. Sa isang pag-aaral ng mga naharang na frame na may mga PMKID identifier, posibleng hulaan ang mga password para sa pag-access sa 3663 sa 5000 (73%) na pinag-aralan na mga wireless network sa Tel Aviv. Bilang resulta, napagpasyahan na ang karamihan sa mga may-ari ng wireless network ay nagtakda ng mga mahihinang password na madaling kapitan ng paghula ng hash, at ang kanilang mga wireless network ay maaaring atakehin gamit ang karaniwang hashcat, hcxtools at hcxdumptool utility.

Gumamit si Ido ng laptop na nagpapatakbo ng Ubuntu Linux para ma-intercept ang mga wireless network packets, inilagay ito sa isang backpack at gumala-gala sa lungsod hanggang sa ma-intercept niya ang mga frame na may PMKID (Pairwise Master Key Identifier) ​​​​identifiers mula sa limang libong magkakaibang wireless network. Pagkatapos noon, gumamit siya ng computer na may 8 GPU NVIDIA QUADRO RTX 8000 48GB para hulaan ang mga password gamit ang mga hash na nakuha mula sa PMKID identifier. Ang pagganap ng pagpili sa server na ito ay halos 7 milyong mga hash bawat segundo. Para sa paghahambing, sa isang regular na laptop, ang pagganap ay humigit-kumulang 200 libong mga hash bawat segundo, na sapat na upang hulaan ang isang 10-digit na password sa halos 9 minuto.

Upang pabilisin ang pagpili, ang paghahanap ay limitado sa mga pagkakasunud-sunod kasama lamang ang 8 maliliit na titik, pati na rin ang 8, 9 o 10 digit. Ang limitasyong ito ay sapat na upang matukoy ang mga password para sa 3663 sa 5000 na network. Ang pinakasikat na mga password ay 10 digit, na ginamit sa 2349 na network. Ang mga password na may 8 digit ay ginamit sa 596 na network, 9 na digit sa 368, at mga password ng 8 maliliit na titik sa 320. Ang pag-uulit ng pagpili gamit ang rockyou.txt na diksyunaryo, 133 MB ang laki, ay nagbigay-daan sa amin na agad na pumili ng 900 password.

Ipinapalagay na ang sitwasyon na may pagiging maaasahan ng mga password sa mga wireless network sa ibang mga lungsod at bansa ay humigit-kumulang pareho at karamihan sa mga password ay matatagpuan sa loob ng ilang oras at gumagastos ng humigit-kumulang $50 sa isang wireless card na sumusuporta sa air monitoring mode (ang ALFA Network AWUS036ACH card ang ginamit sa eksperimento). Ang isang pag-atake batay sa PMKID ay naaangkop lamang sa mga access point na sumusuporta sa roaming, ngunit tulad ng ipinakita ng kasanayan, karamihan sa mga manufacturer ay hindi ito dini-disable.

Gumamit ang pag-atake ng karaniwang paraan ng pag-hack ng mga wireless network gamit ang WPA2, na kilala mula noong 2018. Hindi tulad ng klasikong pamamaraan, na nangangailangan ng pagharang sa mga frame ng handshake habang kumokonekta ang user, ang pamamaraang batay sa PMKID interception ay hindi nakatali sa koneksyon ng isang bagong user sa network at maaaring isagawa anumang oras. Upang makakuha ng sapat na data upang simulan ang paghula ng password, kailangan mo lamang na harangin ang isang frame gamit ang PMKID identifier. Ang ganitong mga frame ay maaaring matanggap alinman sa passive mode sa pamamagitan ng pagsubaybay sa roaming-related na aktibidad, o maaari nilang pilitin na simulan ang pagpapadala ng mga frame na may PMKID sa himpapawid sa pamamagitan ng pagpapadala ng kahilingan sa pagpapatunay sa access point.

Ang PMKID ay isang hash na nabuo gamit ang password, access point MAC address, client MAC address, at wireless network name (SSID). Ang huling tatlong parameter (MAC AP, MAC Station at SSID) ay unang kilala, na nagbibigay-daan sa paggamit ng isang paraan ng paghahanap sa diksyunaryo upang matukoy ang password, katulad ng kung paano mahulaan ang mga password ng mga user sa isang system kung ang kanilang hash ay na-leak. Kaya, ang seguridad ng pag-log in sa isang wireless network ay ganap na nakasalalay sa lakas ng set ng password.

Mag-eksperimento sa pagtukoy ng mga password ng user para sa 70% ng mga Wi-Fi network ng Tel Aviv


Pinagmulan: opennet.ru

Magdagdag ng komento