Hogyan törtem fel szomszédom WiFi jelszavát verejtékezés nélkül
A múlt hét azon funkciója, amely megmagyarázza, miért támadják meg a jelszavakat, mint még soha, sok okos okkal nem érintett idegeket sok Ars-olvasóval. Végül is a jelszavak azok a kulcsok, amelyek a webalapú bankszámlákat biztonságossá teszik. , érzékeny e-mail szolgáltatásokat, és online életünk gyakorlatilag minden más aspektusát. Veszítse el a rossz jelszó ellenőrzését, és csak idő kérdése lehet, amíg a többi digitális eszközünk is leesik.
Vegyük például a világszerte használt több száz millió WiFi hálózatot. Ha azok tetszenek az irodám hatótávolságában lévő hálózatoknak, akkor a legtöbbjüket a WiFi Protected Access vagy a WiFi Protected Access 2 biztonsági protokollok védik. Elméletileg ezek a védelem megakadályozza, hogy a hackerek és más illetéktelen személyek hozzáférjenek a vezeték nélküli hálózatokhoz, vagy akár megtekinthessék a rajtuk küldött forgalmat, de csak akkor, ha a végfelhasználók erős jelszavakat választanak. Kíváncsi voltam, milyen egyszerű lenne feltörni ezeket a kódokat a fejlett hardvermenük és olyan technikák segítségével, amelyek az elmúlt öt évben könnyen elérhetővé váltak. Amit találtam, nem volt biztató.
Először is, jó hír. A WPA és a WPA2 rendkívül robusztus jelszó-tárolási rendszert használ, amely jelentősen lelassítja az automatizált feltörési programok sebességét. A PBKDF2 kulcs levezetési funkció és 4096 SHA1 kriptográfiai hasító algoritmus ismétlése mellett olyan támadások futottak, amelyek percekig tartottak A legutóbbi, júniusi LinkedIn és eHarmony jelszavak kiírása napokra, sőt hetekre vagy hónapokra van szükség a WiFi titkosítási sémához képest.
Mi több, a WPA és WPA2 jelszavakhoz legalább nyolc karakter szükséges, ezzel megszűnik a lehetőség hogy a felhasználók rövidebb jelszavakat fognak választani, amelyek kezelhetőbb időkeretek között nyersek lehetnek. A WPA és a WPA2 a hálózat SSID-jét is sóként használja, biztosítva, hogy a hackerek ne tudják hatékonyan felhasználni az előre kiszámolt táblákat a kód feltörésére.
Ez nem azt jelenti, hogy a vezeték nélküli jelszó-repedések nem érhetők el könnyedség, amint azt első kézből megtanultam.
A projektet két reménytelenül bizonytalan jelszóval rendelkező hálózat felállításával indítottam. Az első lépés az úgynevezett négyirányú kézfogás megörökítése volt, amely az a kriptográfiai folyamat, amelyet a számítógép használ egy vezeték nélküli hozzáférési ponthoz való igazoláshoz, és fordítva. Ez a kézfogás egy kriptográf fátyol mögött zajlik, amelyet “nem lehet átszúrni. De semmi sem akadályozza meg egy hackert abban, hogy rögzítse a folyamat során továbbított csomagokat, és megnézze, hogy egy adott jelszó befejezi-e a tranzakciót. Kevesebb, mint két órás gyakorlással csak ezt tudtam megtenni, és feltörtem a teszthálózatok védelmére választott “titkos jelszó” és “tobeornottobe” jelszavakat. ?
Érvényes kézfogás rögzítéséhez célzott hálózatot kell figyelni, miközben egy engedélyezett eszköz érvényesíti magát a hozzáférési pontig. Ez a követelmény meredek akadálynak tűnhet, mivel az emberek gyakran éjjel-nappal csatlakoznak egyes vezeték nélküli hálózatokhoz. Könnyen megkerülhető azonban azáltal, hogy továbbítunk egy úgynevezett deauth keretet, amely olyan engedély nélküli csomagok sorozata, amelyeket az AP újraindítás vagy leállítás előtt küld az ügyféleszközöknek. Azok a készülékek, amelyek deauth kerettel találkoznak, azonnal újra csatlakoznak az érintett hálózathoz.
A Silica vezeték nélküli hacker eszköz használatával, amelyet a behatolás-tesztelő szoftver szolgáltató Immunity értékesített évente 2500 dollárért, nem okozott gondot egy Netgear között létrehozott kézfogás. WGR617 vezeték nélküli útválasztó és a MacBook Pro. Valóban, az olyan szabadon elérhető programok használata, mint az Aircrack-ng, a képkockák küldéséhez és a kézfogás rögzítéséhez nem nehéz. A szilika jó tulajdonsága, hogy lehetővé tette számomra, hogy egyetlen egérkattintással lehúzhassam a csapkodat. Kevesebb mint 90 másodperc alatt birtokoltam a két hálózat kézfogását egy “pcap” (ez rövid a csomagrögzítéshez) fájlban. A Mac gépem soha nem mutatott olyan jelet, amely elveszítette volna a kapcsolatot a hozzáférési pontokkal.
Ezután feltöltöttem a pcap fájlokat a CloudCracker szoftverre, egy szoftverként szolgáltató webhelyre, amely 17 dollárt számít fel a WiFi jelszó ellenőrzésére körülbelül 604 millió lehetséges szóval. Néhány másodpercen belül a “titkos jelszó” és a “tobeornottobe” is feltört. a szabadon elérhető oclHashcat Plus jelszófeltöltőbe beépített speciális WPA mód hasonló könnyedén letöltötte a jelszavakat.
Szomszédi cselekedet volt
Azok a jelszavak feltörése, amelyeket már előre kitaláltam, hogy kitalálhassam, demonstrációs célokból nagyszerű volt, de nem nyújtott elégedettséget. nagyon szerettem volna tudni, mennyi szerencsém van egy olyan jelszó feltörésére, amelyet valójában az irodám közelében lévő hálózatok egyikének biztonságára használtam.
Tehát megkaptam az egyik irodám engedélyét szomszédok feltörni a WiFi jelszavát. Bánatára a CloudCracker mindössze 89 percet vett igénybe, hogy feltörje az általa használt 10 karakterből álló, minden számot tartalmazó jelszót, bár mivel a belépőszintű, 604 millió szóból álló listában nem szerepelt a jelszó, ezért prémiumra támaszkodtam, 1,2 milliárd szóból álló szótár, amelynek használata 34 dollárba kerül.
Negyedik hack célom akkor mutatkozott be, amikor egy másik szomszédom eladta a fenti- megemlítette a Netgear routert egy közelmúltbeli járda-eladás során. Amikor bedugtam, rájöttem, hogy a nyolc karakteres WiFi jelszót érintetlenül hagyta a firmware-ben. Figyelemre méltó, hogy sem a CloudCracker, sem a Hashcat 12 órás nagy igénybevétele nem tudott feltörni a jelszó. Titok: kisbetű, két szám után, majd további öt kisbetű. Ezt a jelszót nem lehetett észrevenni. Nem írt egyetlen szót sem előre, sem hátra. Megkérdeztem a szomszédot, hol találta ki a jelszót. Azt mondta, hogy évekkel ezelőtt választották az EarthLink, akkori internetszolgáltatója által kínált automatikus generációs funkció használatával. Az e-mail cím már rég elmúlt, mondta a szomszéd, de a jelszó tovább él.
Kétségtelen, hogy ennek a szomszédnak már régen meg kellett volna változtatnia a jelszavát, de a biztonságában sokat csodálhatunk ennek ellenére a higiénia. Azáltal, hogy ellenállt a kísértésnek, hogy egy ember által olvasható szót használjon, elkerülte a jelszava felfedezésére fordított, korszerű forrásokat. Mivel a kód valószínűleg nem szerepel semmilyen jelszó-feltörő szó listában, a feltörés egyetlen módja az lenne, ha megpróbálnánk betűk és számok minden nyolc karakteres kombinációját megtenni. Ilyen durva erőszakos támadások lehetségesek, de a legjobb világoknak legalább hat napra van szükségük ahhoz, hogy minden lehetőséget kimerítsenek az Amazon EC2 cloud computing szolgáltatásának használatakor. A WPA által a PBKDF2 függvény erősen iterált megvalósítása még nehezebbé teszi az ilyen repedéseket.
A szomszédaim megtehették, hogy a jelszavakat félévente cserélik, és nem használnak tízjegyű telefonszámot. egy másik fontos lépés a WiFi biztonságuk javítása érdekében. A WPA lehetővé teszi a 63 karakteres jelszavak használatát, lehetővé téve négy vagy öt véletlenszerűen kiválasztott szó – például “applemithtrashcancarradar” – hozzáfűzését, amelyeket elég könnyű megismételni azoknak a vendégeknek, akik használni akarják az Ön vezeték nélküli hálózatot, de rendkívül nehéz feltörni őket.
Igen, a crackerek elmúlt évtizedben elért nyeresége azt jelenti, hogy a jelszavakat olyan támadás érte, mint még soha korábban. Az is igaz, hogy a közeli hackerek számára triviális, hogy rögzítsék a vezeték nélküli hozzáférési pont csomagjait, amely a legjobban őrzött titkait irányítja. De ez nem azt jelenti, hogy ülő kacsa legyen. Ha jól csinálod, nem nehéz olyan jelszót választani, amelynek feltörése hetekig, hónapokig vagy évekig tart.
Ilyen esélyekkel a crackerek valószínűleg könnyebb célpontokra lépnek, mondjuk egy olyanra, amely támaszkodik a gyorsan kitalált “titkos jelszó” vagy biztonsága szempontjából jól ismert Shakespeare-idézet.