تل ابیب کے 70% وائی فائی نیٹ ورکس کے لیے صارف کے پاس ورڈز کا تعین کرنے کا تجربہ

اسرائیلی سیکورٹی محقق Ido Hoorvitch (تل ابیب) نے وائرلیس نیٹ ورکس تک رسائی کو منظم کرنے کے لیے استعمال ہونے والے پاس ورڈز کی طاقت کا مطالعہ کرنے کے لیے ایک تجربے کے نتائج شائع کیے ہیں۔ PMKID شناخت کنندگان کے ساتھ روکے گئے فریموں کے مطالعے میں، تل ابیب میں زیر مطالعہ وائرلیس نیٹ ورکس میں سے 3663 (5000%) میں سے 73 تک رسائی کے لیے پاس ورڈ کا اندازہ لگانا ممکن تھا۔ نتیجے کے طور پر، یہ نتیجہ اخذ کیا گیا کہ زیادہ تر وائرلیس نیٹ ورک کے مالکان کمزور پاس ورڈ سیٹ کرتے ہیں جو کہ ہیش کا اندازہ لگانے کے لیے حساس ہوتے ہیں، اور ان کے وائرلیس نیٹ ورکس پر معیاری ہیش کیٹ، hcxtools اور hcxdumptool یوٹیلیٹیز کا استعمال کرتے ہوئے حملہ کیا جا سکتا ہے۔

Ido نے وائرلیس نیٹ ورک پیکٹوں کو روکنے کے لیے Ubuntu Linux چلانے والے لیپ ٹاپ کا استعمال کیا، اسے ایک بیگ میں رکھا اور شہر کے گرد گھومتا رہا یہاں تک کہ وہ پانچ ہزار مختلف وائرلیس نیٹ ورکس سے PMKID (Pairwise Master Key Identifier) ​​شناخت کنندگان کے ساتھ فریموں کو روکنے میں کامیاب رہا۔ اس کے بعد، اس نے 8 GPU NVIDIA QUADRO RTX 8000 48GB والا کمپیوٹر استعمال کیا تاکہ PMKID شناخت کنندہ سے نکالی گئی ہیشز کا استعمال کرتے ہوئے پاس ورڈ کا اندازہ لگایا جا سکے۔ اس سرور پر انتخاب کی کارکردگی تقریباً 7 ملین ہیشز فی سیکنڈ تھی۔ مقابلے کے لیے، ایک عام لیپ ٹاپ پر، کارکردگی تقریباً 200 ہزار ہیش فی سیکنڈ ہے، جو تقریباً 10 منٹ میں 9 ہندسوں کے پاس ورڈ کا اندازہ لگانے کے لیے کافی ہے۔

انتخاب کو تیز کرنے کے لیے، تلاش صرف 8 چھوٹے حروف کے ساتھ ساتھ 8، 9 یا 10 ہندسوں سمیت ترتیب تک محدود تھی۔ یہ حد 3663 نیٹ ورکس میں سے 5000 کے پاس ورڈز کا تعین کرنے کے لیے کافی تھی۔ سب سے زیادہ مقبول پاس ورڈ 10 ہندسوں کے تھے، جو 2349 نیٹ ورکس پر استعمال ہوتے تھے۔ 8 نیٹ ورکس میں 596 ہندسوں کے پاس ورڈز، 9 میں 368 ہندسوں کے پاس ورڈز، اور 8 میں 320 چھوٹے حروف کے پاس ورڈز استعمال کیے گئے۔ rockyou.txt ڈکشنری، 133 MB سائز کا استعمال کرتے ہوئے انتخاب کو دہرانے سے ہمیں فوری طور پر 900 پاس ورڈز منتخب کرنے کی اجازت ملی۔

یہ فرض کیا جاتا ہے کہ دوسرے شہروں اور ممالک میں وائرلیس نیٹ ورکس میں پاس ورڈز کی وشوسنییتا کی صورتحال تقریباً یکساں ہے اور زیادہ تر پاس ورڈز چند گھنٹوں میں مل سکتے ہیں اور ایئر مانیٹرنگ موڈ (ALFA نیٹ ورک) کو سپورٹ کرنے والے وائرلیس کارڈ پر تقریباً 50 ڈالر خرچ کر سکتے ہیں۔ تجربے میں AWUS036ACH کارڈ استعمال کیا گیا تھا)۔ PMKID پر مبنی حملہ صرف ان پوائنٹس تک رسائی پر لاگو ہوتا ہے جو رومنگ کو سپورٹ کرتے ہیں، لیکن جیسا کہ عملی طور پر دکھایا گیا ہے، زیادہ تر مینوفیکچررز اسے غیر فعال نہیں کرتے ہیں۔

اس حملے میں WPA2 کے ساتھ وائرلیس نیٹ ورکس کو ہیک کرنے کا ایک معیاری طریقہ استعمال کیا گیا، جو 2018 سے جانا جاتا ہے۔ کلاسک طریقہ کے برعکس، جس میں صارف کے جڑتے وقت ہینڈ شیک فریموں کو روکنے کی ضرورت ہوتی ہے، PMKID انٹرسیپشن پر مبنی طریقہ نیٹ ورک سے نئے صارف کے کنکشن سے منسلک نہیں ہے اور اسے کسی بھی وقت انجام دیا جا سکتا ہے۔ پاس ورڈ کا اندازہ لگانے کے لیے کافی ڈیٹا حاصل کرنے کے لیے، آپ کو PMKID شناخت کنندہ کے ساتھ صرف ایک فریم کو روکنے کی ضرورت ہے۔ اس طرح کے فریموں کو یا تو غیر فعال موڈ میں رومنگ سے متعلق سرگرمی کی نگرانی کے ذریعے موصول کیا جا سکتا ہے، یا وہ ایکسیس پوائنٹ پر تصدیق کی درخواست بھیج کر زبردستی PMKID کے ساتھ فریموں کی نشریات شروع کر سکتے ہیں۔

PMKID ایک ہیش ہے جو پاس ورڈ، ایکسیس پوائنٹ MAC ایڈریس، کلائنٹ MAC ایڈریس، اور وائرلیس نیٹ ورک کا نام (SSID) کا استعمال کرتے ہوئے تیار کیا جاتا ہے۔ آخری تین پیرامیٹرز (MAC AP، MAC اسٹیشن اور SSID) ابتدائی طور پر معلوم ہوتے ہیں، جو پاس ورڈ کا تعین کرنے کے لیے لغت کی تلاش کے طریقہ کار کے استعمال کی اجازت دیتے ہیں، جیسا کہ کسی سسٹم پر صارفین کے پاس ورڈ کا اندازہ لگایا جا سکتا ہے اگر ان کی ہیش لیک ہو جائے۔ اس طرح، وائرلیس نیٹ ورک میں لاگ ان ہونے کی سیکورٹی کا انحصار مکمل طور پر پاس ورڈ سیٹ کی طاقت پر ہے۔

تل ابیب کے 70% وائی فائی نیٹ ورکس کے لیے صارف کے پاس ورڈز کا تعین کرنے کا تجربہ


ماخذ: opennet.ru

نیا تبصرہ شامل کریں