嘗試確定特拉維夫 70% Wi-Fi 網路的使用者密碼

以色列安全研究員 Ido Hoorvitch(特拉維夫)公佈了一項實驗結果,該實驗旨在研究用於組織無線網路存取的密碼強度。 在帶有 PMKID 識別碼的截獲幀的研究中,可以猜測訪問特拉維夫 3663 個無線網路中 5000 個 (73%) 的密碼。 因此,得出的結論是,大多數無線網路所有者設定了容易受到哈希猜測的弱密碼,並且他們的無線網路可能會使用標準的 hashcat、hcxtools 和 hcxdumptool 實用程式受到攻擊。

Ido 使用一台運行Ubuntu Linux 的筆記型電腦來攔截無線網路資料包,將其放在背包中並在城市中閒逛,直到他能夠從8 個不同的無線網路中攔截帶有PMKID(成對主密鑰標識符)標識符的幀。 之後,他使用配備 8000 GPU NVIDIA QUADRO RTX 48 7GB 的​​計算機,使用從 PMKID 標識符中提取的雜湊值來猜測密碼。 該伺服器上的選擇效能接近每秒 200 萬次哈希。 相比之下,在普通筆記型電腦上,效能約為每秒 10 萬次哈希,足以在大約 9 分鐘內猜出一個 XNUMX 位數的密碼。

為了加快選擇速度,搜尋僅限於僅包含 8 個小寫字母以及 8、9 或 10 個數字的序列。 此限制足以確定 3663 個網路中的 5000 個網路的密碼。 最受歡迎的密碼是 10 位數字,在 2349 個網路上使用。 8 個網路使用了596 位數字的密碼,9 個網路使用了368 位數字的密碼,8 個網路使用了320 個小寫字母的密碼。使用133 MB 大小的rockyou.txt 字典重複選擇,使我們能夠立即選擇900 個密碼。

假設其他城市和國家的無線網路密碼可靠性情況大致相同,大多數密碼可以在幾個小時內找到,並且花費約 50 美元購買支援空中監控模式的無線卡​​(ALFA Network)實驗中使用AWUS036ACH卡)。 基於 PMKID 的攻擊僅適用於支援漫遊的存取點,但實踐表明,大多數製造商不會停用它。

該攻擊使用了自 2 年以來已知的 WPA2018 駭客無線網路標準方法。 與需要在使用者連接時攔截握手幀的經典方法不同,基於 PMKID 攔截的方法不依賴新使用者與網路的連接,並且可以隨時執行。 要獲得足以開始密碼猜測的數據,您只需截取帶有 PMKID 識別碼的一幀。 此類訊框可以透過監控漫遊相關活動以被動模式接收,也可以透過向存取點發送身份驗證請求來強制啟動帶有 PMKID 的訊框傳輸。

PMKID 是使用密碼、存取點 MAC 位址、用戶端 MAC 位址和無線網路名稱 (SSID) 產生的雜湊值。 最後三個參數(MAC AP、MAC Station 和 SSID)最初是已知的,這允許使用字典搜尋方法來確定密碼,類似於系統上使用者的密碼如果散列洩漏則可以被猜出。 因此,登入無線網路的安全性完全取決於密碼集的強度。

嘗試確定特拉維夫 70% Wi-Fi 網路的使用者密碼


來源: opennet.ru

添加評論