Kuinka murtin naapurin WiFi-salasanan rikkomatta hikiä
Viime viikon ominaisuus, joka selittää, miksi salasanat ovat pahoinpideltiin kuin koskaan ennen, kosketti hermoa monien Ars-lukijoiden kanssa ja syystä. Loppujen lopuksi salasanat ovat avaimet, jotka suojaavat verkkopohjaisia pankkitilejä , arkaluontoiset sähköpostipalvelut ja käytännöllisesti katsoen kaikki muut osa-alueet online-elämässämme. Menettää väärän salasanan hallinnan ja voi olla vain ajan kysymys, kunnes myös muu digitaalinen omaisuutemme putoaa.
Otetaan esimerkiksi satoja miljoonia WiFi-verkkoja, jotka ovat käytössä kaikkialla maailmassa. Jos he pitävät toimistoni toiminta-alueelta, suurin osa niistä on suojattu WiFi Protected Access- tai WiFi Protected Access 2 -suojausprotokollilla. Teoriassa nämä suojaukset estävät hakkereita ja muita luvattomia ihmisiä pääsemästä langattomiin verkkoihin tai edes katselemaan niiden kautta lähetettyä liikennettä, mutta vain silloin, kun loppukäyttäjät valitsevat vahvat salasanat. Olin utelias, kuinka helppoa olisi murtaa nämä salasanat käyttämällä edistyneitä laitteistovalikkoja ja tekniikoita, jotka ovat olleet helposti saatavilla viiden viime vuoden aikana. Se, mitä löysin, ei ollut rohkaisevaa.
Ensinnäkin, hyvät uutiset. WPA ja WPA2 käyttävät erittäin vankkaa salasanojen tallennusohjelmaa, joka hidastaa merkittävästi automaattisten halkeiluohjelmien nopeutta.Käyttämällä PBKDF2-avaimen derivaatiotoimintoa yhdessä 4096 SHA1-salauksen hajautusalgoritmin iteraation kanssa hyökkäykset, jotka kesti minuutteja Viimeisimmät kesäkuun LinkedIn- ja eHarmony-salasanan tyhjennykset vaativat päiviä tai jopa viikkoja tai kuukausia suorittamaan WiFi-salaussuunnitelma.
Lisäksi WPA- ja WPA2-salasanat vaativat vähintään kahdeksan merkkiä, mikä eliminoi mahdollisuuden että käyttäjät valitsevat lyhyemmät tunnuslauseet, jotka voidaan pakottaa julmiksi hallittavammissa aikatauluissa. WPA ja WPA2 käyttävät myös verkon SSID: tä suolana varmistaen, että hakkerit eivät voi tehokkaasti käyttää ennalta laskettuja taulukoita koodin murtamiseen.
Tämä ei tarkoita sitä, että langattomien salasanojen halkeamia ei voida saavuttaa helppous, kuten olen oppinut omakohtaisesti.
Aloitin tämän projektin perustamalla kaksi verkkoa, joilla oli toivottomasti turvattomia salasanoja. Ensimmäinen vaihe oli siepata nk. Nelisuuntainen kädenpuristus, joka on salausprosessi, jota tietokone käyttää vahvistamaan itsensä langattomaksi tukiasemaksi ja päinvastoin. Tämä kädenpuristus tapahtuu salauksen verhon takana, jota ei voida lävistää. Mutta mikään ei estä hakkeriä kaappaamasta prosessin aikana lähetettyjä paketteja ja näkemästä, täyttääkö annettu salasana tapahtuman. Alle kahden tunnin harjoittelulla pystyin tekemään juuri sen ja murtautumaan valevirussalasanat ”secretpassword” ja ”tobeornottobe”, jotka olin valinnut suojaamaan testiverkkojani.
Veli, voitko säästää kehyksen ?
Pätevän kädenpuristuksen kaappaamiseksi kohdennettua verkkoa on valvottava, kun valtuutettu laite vahvistaa itseään tukiasemaan. Tämä vaatimus saattaa kuulostaa jyrkältä esteeltä, koska ihmiset pysyvät usein yhteydessä joihinkin langattomiin verkkoihin ympäri vuorokauden. Se on kuitenkin helppo kiertää lähettämällä deauth-kehykseksi kutsuttu sarja, joka on sarja valtuutuspaketteja, jotka AP lähettää asiakaslaitteille ennen uudelleenkäynnistystä tai sammuttamista. Laitteet, jotka kohtaavat deauth-kehyksen, liittyvät nopeasti takaisin kyseiseen verkkoon.
Käyttäen tunkeutumista testaavan ohjelmistotoimittajan Immunity myymää langatonta Silica-hakkerointityökalua 2500 dollaria vuodessa, minulla ei ollut vaikeuksia kaapata Netgearin välistä kättelyä Langaton reititin WGR617 ja MacBook Pro. Itse asiassa vapaasti saatavilla olevien ohjelmien, kuten Aircrack-ng, käyttö kehysten lähettämiseen ja kädenpuristuksen kaappaamiseen ei ole vaikeaa. Piidioksidin mukava asia on, että sen avulla sain vetää hakkerin pois yhdellä hiiren napsautuksella. Alle 90 sekunnin ajan minulla oli kädenpuristuksia kahdelle verkolle ”pcap” (se on lyhyt pakettien sieppaukselle) -tiedostossa. Mac ei koskaan osoittanut mitään merkkejä siitä, että se olisi menettänyt yhteyden tukiasemiin.
Latasin sitten pcap-tiedostot CloudCrackeriin, joka on ohjelmisto palveluna -palveluna ja joka veloittaa 17 dollaria tarkistamaan WiFi-salasanan noin 604 miljoonan mahdollisen sanan suhteen. Sekä sekunnin sisällä että ”salasanan” ja ”tobeornottobe” murtui. erityinen WPA-tila, joka on sisäänrakennettu vapaasti saatavana olevaan oclHashcat Plus -salasanan krakkausohjelmaan, noutaa salasanat samalla tavalla.
Naapuruus oli tehdä
Tällaisten salasanojen murtaminen, jotka olin asettanut etukäteen arvattavaksi, oli hienoa esittelytarkoituksiin, mutta se ei antanut paljon tyydytystä. Halusin todella tietää, kuinka paljon onnea minulla olisi halkeamassa salasana, jota käytettiin tosiasiallisesti yhden toimistoni läheisyydessä olevan verkon suojaamiseen.
Sain siis yhden toimistoni luvan. naapureita murtamaan WiFi-salasanansa. Pahoittelemme, että CloudCracker kesti vain 89 minuuttia purkamaan käyttämänsä 10-merkkisen, kaikki numeerisen salasanan, vaikka koska pääsykoodia ei sisältynyt lähtötason 604 miljoonan sanan luetteloon, luotin palkkioon, 1,2 miljardin sanan sanakirja, jonka käyttö maksaa 34 dollaria.
Neljäs hakkerointikohteeni tuli esiin, kun toinen naapureistani myi yllä olevia mainitsi Netgear-reitittimen äskettäisen jalkakäytävän myynnin aikana. Kun kytkin sen verkkovirtaan, huomasin, että hän oli jättänyt kahdeksan merkin WiFi-salasanan koskemattomana laiteohjelmistoon. Huomattavaa, että CloudCracker eikä 12 tuntia Hashcatin raskaita murskauksia salasana. Salaisuus: pieni kirjain, kahden numeron jälkeen, jota seuraa viisi pientä kirjainta. Tällä salasanalla ei ollut havaittavaa mallia. Se ei kirjoittanut yhtään sanaa eteenpäin tai taaksepäin. Kysyin naapurilta, mistä hän keksi salasanan. Hän sanoi, että se valittiin vuosia sitten käyttäen automaattista sukupolven ominaisuutta, jonka EarthLink, hänen aikanaan Internet-palveluntarjoaja, tarjosi. Sähköpostiosoite on kauan kadonnut, naapuri kertoi minulle, mutta salasana jatkuu.
Epäilemättä tämän naapurin olisi pitänyt vaihtaa salasanansa kauan sitten, mutta hänen turvallisuudestaan on paljon ihailtavaa. hygieniasta huolimatta. Vastustamalla kiusausta käyttää ihmisen luettavissa olevaa sanaa hän vältteli kohtuullisen määrän huippuluokan resursseja, jotka on tarkoitettu salasanan löytämiseen. Koska koodia ei todennäköisesti sisälly mihinkään salasanaa murtaviin sanalistoihin, ainoa tapa murtaa se on yrittää jokainen kahdeksan merkin pituinen kirjainten ja numeroiden yhdistelmä. Tällaiset raa’at voimahyökkäykset ovat mahdollisia, mutta parhaimmillaan He tarvitsevat vähintään kuusi päivää hyödyntääkseen kaikki mahdollisuudet käyttäessään Amazonin EC2-pilvipalvelua. WPA: n erittäin toistetun PBKDF2-toiminnon käyttö tekee tällaisista halkeamista vieläkin vaikeampi.
Sen lisäksi, että vaihdan salasanan noin puolen vuoden välein ja ette käytä 10-numeroista puhelinnumeroa, naapurini ovat voineet ottaa toinen tärkeä askel heidän WiFi-tietoturvansa parantamiseksi. WPA sallii salasanat, joissa on 63 merkkiä, jolloin on mahdollista liittää neljä tai viisi satunnaisesti valittua sanaa – esimerkiksi ”applemithtrashcancarradar” – jotka on tarpeeksi helppo toistaa vieraille, jotka haluavat käyttää langaton verkko, mutta niitä on kohtuuttoman vaikea murtaa.
Kyllä, crackerien viime vuosikymmenen aikana tekemät edut tarkoittavat, että salasanoja hyökätään kuin koskaan ennen. On myös totta, että hakkereiden on lähelläsi kaapata langattoman tukiaseman paketit, jotka reitittävät joitain läheisimmin salaisuutesi. Mutta se ei tarkoita, että sinun on oltava istuva ankka. Kun se tehdään oikein, ei ole vaikea valita salasanaa, joka kestää viikkoja, kuukausia tai vuosia.
Tällaisilla kertoimilla crackerit todennäköisesti siirtyvät helpompiin kohteisiin, sanotaan luotettavaan nopeasti arvattavasta ”salasanasta” tai tunnetusta Shakespearean lainauksesta sen turvallisuudesta.