Jak jsem prolomil heslo WiFi svého souseda, aniž bych se zapotil
Funkce z minulého týdne, která vysvětluje, proč jsou hesla napadena, jako nikdy předtím, se nedotkla nervů mnoha čtenářů Ars, a to z dobrého důvodu. Koneckonců, hesla jsou klíče, které zabezpečují webové bankovní účty , citlivé e-mailové služby a prakticky každý jiný aspekt našeho online života. Ztratte kontrolu nad nesprávným heslem a může být jen otázkou času, než padne i zbytek našich digitálních aktiv.
Vezměme si například stovky milionů WiFi sítí používaných po celém světě. Pokud se jim líbí ty v dosahu mé kanceláře, většina z nich je chráněna bezpečnostními protokoly WiFi Protected Access nebo WiFi Protected Access 2. Teoreticky tato ochrana brání hackerům a jiným neoprávněným osobám v přístupu k bezdrátovým sítím nebo dokonce k prohlížení přenosu přes ně, ale pouze v případě, že koncoví uživatelé zvolí silná hesla. Byl jsem zvědavý, jak snadné by bylo prolomit tyto přístupové kódy pomocí pokročilých hardwarových nabídek a technik, které byly snadno dostupné za posledních pět let. To, co jsem zjistil, nebylo povzbudivé.
Za prvé, dobrá zpráva. WPA a WPA2 používají extrémně robustní režim ukládání hesel, který významně zpomaluje rychlost automatických crackovacích programů. Použitím funkce odvození klíče PBKDF2 spolu s 4096 iteracemi kryptografického hashovacího algoritmu SHA1, útoky, které trvaly minuty proti nedávné červnové výpisy hesel LinkedIn a eHarmony by vyžadovaly dokončení dnů nebo dokonce týdnů či měsíců v porovnání se šifrovacím schématem WiFi.
A co víc, hesla WPA a WPA2 vyžadují minimálně osm znaků, což eliminuje možnost že uživatelé si vyberou kratší přístupová fráze, která by mohla být brutálně vynucena ve lépe zvládnutelných časových rámcích. WPA a WPA2 také používají SSID sítě jako sůl, což zajišťuje, že hackeři nemohou „účinně používat předpočítané tabulky k prolomení kódu.
To neznamená, že prasknutí bezdrátového hesla nelze dosáhnout pomocí snadnost, jak jsem se naučil z první ruky.
Tento projekt jsem zahájil vytvořením dvou sítí s beznadějně nezabezpečenými přístupovými frázemi. Prvním krokem bylo zachycení takzvaného čtyřcestného potřesení rukou, což je kryptografický proces, který počítač používá k ověření sebe sama k bezdrátovému přístupovému bodu a naopak. Toto podání ruky se odehrává za kryptografickým závojem, který nelze „prorazit. Ale nic nebrání hackerovi v zachycení paketů, které jsou přenášeny během procesu, a následném zjištění, zda dané heslo transakci dokončí. S méně než dvouhodinovým tréninkem jsem to dokázal a prolomil fiktivní hesla „secretpassword“ a „tobeornottobe“, které jsem si vybral k ochraně svých testovacích sítí.
Bratře, můžeš ušetřit pěkný rámec ?
Chcete-li zachytit platný handshake, je třeba monitorovat cílenou síť, zatímco se autorizované zařízení ověřuje na přístupový bod. Tento požadavek může znít jako prudká překážka, protože lidé často zůstávají připojeni k některým bezdrátovým sítím nepřetržitě. Je snadné se obejít tím, že vysíláte tzv. Deauth rámec, což je řada deauthorizačních paketů, které AP odesílá klientským zařízením před restartováním nebo vypnutím. Zařízení, která narazí na rámeček deauth, se okamžitě znovu připojí k postižené síti.
Pomocí bezdrátového hackerského nástroje Silica prodávaného poskytovatelem softwaru pro testování penetrace Immunity za 2 500 $ ročně jsem neměl problém zachytit handshake navázaný mezi Netgearem Bezdrátový router WGR617 a můj MacBook Pro. Používání volně dostupných programů, jako je Aircrack-ng, k odesílání deauth snímků a zachycení potřesení rukou ve skutečnosti není obtížné. Na Silice je hezké to, že mi umožnila hacknout jediným kliknutím myši. Za méně než 90 vteřin jsem vlastnil potřesení rukou pro dvě sítě v souboru „pcap“ (to je zkratka pro zachytávání paketů). Můj Mac nikdy neukazoval žádné známky toho, že by ztratil připojení k přístupovým bodům.
Poté jsem nahrál soubory pcap na CloudCracker, webový server poskytující software jako službu, který účtuje 17 $ za kontrolu hesla WiFi proti přibližně 604 milionům možných slov. Během několika vteřin došlo k prolomení slov „secretpassword“ i „tobeornottobe“. A speciální režim WPA zabudovaný do volně dostupného crackeru hesel oclHashcat Plus načítal přístupové kódy s podobnou lehkostí.
Byla to sousedská věc
Praskání takových přístupových kódů, které jsem nastavil předem, abych to uhodl, bylo skvělé pro demonstrační účely, ale neposkytlo to moc uspokojení. Opravdu jsem chtěl vědět, kolik štěstí mám rozbití hesla, které bylo skutečně používáno k zabezpečení jedné ze sítí v blízkosti mé kanceláře.
Takže jsem dostal povolení od jedné z mých kanceláří sousedům prolomit jeho heslo WiFi. K jeho mrzutosti trvalo CloudCrackeru pouhých 89 minut, než prolomil 10místné numerické heslo, které použil, i když proto, že přístupový kód nebyl obsažen v seznamu 604 milionů slov na základní úrovni, spoléhal jsem na prémii, Slovník s 1,2 miliardami slov, jehož použití stojí 34 $.
Můj čtvrtý cíl hackování se představil, když výše uvedený prodával jiný z mých sousedů – zmínil směrovač Netgear během nedávného prodeje na chodníku. Když jsem jej zapojil, zjistil jsem, že ve firmwaru nechal nedotčené osmimístné heslo WiFi. Je pozoruhodné, že ani CloudCracker, ani 12 hodin náročného chrstnutí Hashcatem nedokázali prolomit přístupová fráze. Tajemství: malé písmeno, dvě čísla, následované dalšími pěti malými písmeny. Toto heslo nemělo žádný rozeznatelný vzor. Žádné slovo nebylo hláskováno dopředu ani dozadu. Zeptal jsem se souseda, kde přišel s heslem. Řekl, že byl vybrán před lety pomocí funkce automatického generování nabízené EarthLink, jeho ISP v té době. E-mailová adresa je dávno pryč, řekl mi soused, ale heslo žije dál.
Není pochyb o tom, že tento soused měl své heslo změnit už dávno, ale na jeho bezpečnosti je co obdivovat hygiena. Tím, že odolával pokušení použít slovo čitelné člověkem, se vyhnul velkému množství špičkových zdrojů věnovaných objevení jeho hesla. Protože kód pravděpodobně nebude zahrnut do žádného seznamu slov prolomení hesla, jediným způsobem, jak to prolomit, by bylo pokusit se o každou osmimístnou kombinaci písmen a čísel. Takové útoky hrubou silou jsou možné, ale v tom nejlepším případě světy, které potřebují alespoň šest dní k vyčerpání všech možností při používání cloudové výpočetní služby Amazon EC2. Díky použití WPA s vysoce iterovanou implementací funkce PBKDF2 jsou tyto trhliny ještě těžší.
Kromě změny hesla každých šest měsíců a nepoužívání 10místného telefonního čísla mohli moji sousedé vzít další důležitý krok ke zlepšení jejich zabezpečení WiFi. WPA umožňuje hesla s 63 znaky, což umožňuje připojit čtyři nebo pět náhodně vybraných slov – například „applemithtrashcancarradar“ – které lze snadno opakovat hostům, kteří chtějí používat vaše bezdrátová síť, ale je neúnosně těžké je rozbít.
Ano, zisky crackerů za poslední desetiletí znamenají, že hesla jsou napadena jako nikdy dříve. Je také pravda, že pro hackery ve vašem okolí je triviální zachytit pakety bezdrátového přístupového bodu, který směruje některá z vašich nejpoužívanějších tajemství. Ale to neznamená, že musíte být sedící kachna. Po správném provedení není těžké vybrat přístupový kód, jehož rozbití bude trvat týdny, měsíce nebo roky.
S takovou pravděpodobností se crackery pravděpodobně přesunou na jednodušší cíle, řekněme ten, který se spoléhá na rychle uhádnutém „tajném hesle“ nebo známém shakespearovském citátu pro jeho bezpečnost.