Tel Aviv'in Wi-Fi ağlarının %70'i için kullanıcı şifrelerini belirlemeyi deneyin

İsrailli güvenlik araştırmacısı Ido Hoorvitch (Tel Aviv), kablosuz ağlara erişimi düzenlemek için kullanılan şifrelerin gücünü incelemek üzere bir deneyin sonuçlarını yayınladı. PMKID tanımlayıcıları ile ele geçirilen çerçeveler üzerinde yapılan bir çalışmada, Tel Aviv'de incelenen 3663 kablosuz ağdan 5000'üne (%73) erişim şifrelerini tahmin etmek mümkün oldu. Sonuç olarak, çoğu kablosuz ağ sahibinin karma tahminine açık zayıf parolalar belirlediği ve kablosuz ağlarına standart hashcat, hcxtools ve hcxdumptool yardımcı programları kullanılarak saldırı yapılabileceği sonucuna varıldı.

Ido, kablosuz ağ paketlerine müdahale etmek için Ubuntu Linux çalıştıran bir dizüstü bilgisayar kullandı, onu bir sırt çantasına yerleştirdi ve beş bin farklı kablosuz ağdan gelen PMKID (İkili Ana Anahtar Tanımlayıcı) tanımlayıcıları olan çerçeveleri yakalayana kadar şehirde dolaştı. Bundan sonra, PMKID tanımlayıcısından çıkarılan karmaları kullanarak şifreleri tahmin etmek için 8 GPU NVIDIA QUADRO RTX 8000 48GB'a sahip bir bilgisayar kullandı. Bu sunucudaki seçim performansı saniyede neredeyse 7 milyon karma idi. Karşılaştırma için, normal bir dizüstü bilgisayarda performans saniyede yaklaşık 200 bin karmadır ve bu, 10 basamaklı bir şifreyi yaklaşık 9 dakikada tahmin etmek için yeterlidir.

Seçimi hızlandırmak için arama, yalnızca 8 küçük harfin yanı sıra 8, 9 veya 10 rakamdan oluşan dizilerle sınırlandırıldı. Bu sınırlama 3663 ağdan 5000'ünün şifresini belirlemek için yeterliydi. En popüler şifreler 10 ağda kullanılan 2349 haneli şifrelerdi. 8 ağda 596 haneli, 9 ağda 368 haneli, 8 ağda ise 320 küçük harfli şifreler kullanıldı. 133 MB boyutundaki rockyou.txt sözlüğünü kullanarak seçimi tekrarlamak, 900 şifreyi anında seçmemizi sağladı.

Diğer şehir ve ülkelerdeki kablosuz ağlardaki şifrelerin güvenilirliği ile ilgili durumun yaklaşık olarak aynı olduğu ve çoğu şifrenin birkaç saat içinde bulunabileceği ve hava izleme modunu destekleyen bir kablosuz karta (ALFA Ağı) yaklaşık 50 ABD doları harcayarak bulunabileceği varsayılmaktadır. Deneyde AWUS036ACH kartı kullanıldı). PMKID'ye dayalı bir saldırı yalnızca dolaşımı destekleyen erişim noktalarına uygulanabilir, ancak uygulamanın gösterdiği gibi çoğu üretici bunu devre dışı bırakmaz.

Saldırıda, 2'den beri bilinen WPA2018 ile kablosuz ağları hacklemek için standart bir yöntem kullanıldı. Kullanıcı bağlanırken el sıkışma çerçevelerinin ele geçirilmesini gerektiren klasik yöntemden farklı olarak PMKID müdahalesine dayalı yöntem, yeni bir kullanıcının ağa bağlanmasına bağlı değildir ve istenildiği zaman gerçekleştirilebilir. Şifre tahmin etmeye başlamak için yeterli veriyi elde etmek amacıyla PMKID tanımlayıcısıyla yalnızca bir kareyi kesmeniz gerekir. Bu tür çerçeveler, dolaşımla ilgili etkinliğin izlenmesi yoluyla pasif modda alınabilir veya erişim noktasına bir kimlik doğrulama isteği göndererek PMKID'li çerçevelerin yayında aktarımını zorla başlatabilir.

PMKID, parola, erişim noktası MAC adresi, istemci MAC adresi ve kablosuz ağ adı (SSID) kullanılarak oluşturulan bir karmadır. Son üç parametre (MAC AP, MAC İstasyonu ve SSID) başlangıçta bilinmektedir; bu, bir sistemdeki kullanıcıların şifrelerinin, karmalarının sızdırılması durumunda nasıl tahmin edilebileceğine benzer şekilde, şifreyi belirlemek için bir sözlük arama yönteminin kullanılmasına olanak tanır. Dolayısıyla kablosuz bir ağa giriş yapmanın güvenliği tamamen belirlenen şifrenin gücüne bağlıdır.

Tel Aviv'in Wi-Fi ağlarının %70'i için kullanıcı şifrelerini belirlemeyi deneyin


Kaynak: opennet.ru

Yorum ekle