汗をかくことなく隣人のWiFiパスワードを解読する方法
先週の機能では、パスワードがこれまでにないほど多くのArsリーダーに神経質になっている理由と、正当な理由を説明しています。結局のところ、パスワードはWebベースの銀行アカウントを保護する鍵です。 、機密性の高い電子メールサービス、および事実上私たちのオンライン生活の他のすべての側面。間違ったパスワードの制御を失い、残りのデジタル資産も落ちるまでは時間の問題かもしれません。
たとえば、世界中で使用されている何億ものWiFiネットワークを考えてみましょう。それらが私のオフィスの範囲内にあるもののようである場合、それらのほとんどはWiFi ProtectedAccessまたはWiFiProtected Access2セキュリティプロトコルによって保護されています。理論的には、これらの保護は、ハッカーやその他の許可されていない人々がワイヤレスネットワークにアクセスしたり、それらを介して送信されたトラフィックを表示したりすることを防ぎますが、エンドユーザーが強力なパスワードを選択した場合に限ります。過去5年間ですぐに利用できるようになった高度なハードウェアメニューとテクニックを使用して、これらのパスコードを解読するのがどれほど簡単か興味がありました。私が見つけたものは「勇気づけられませんでした。
まず、朗報です。WPAとWPA2は、自動クラッキングプログラムの速度を大幅に低下させる非常に堅牢なパスワードストレージレジメンを使用しています。PBKDF2キー派生機能とSHA1暗号化ハッシュアルゴリズムの4,096回の反復を使用することで、攻撃の実行に数分かかりました。 6月の最近のLinkedInおよびeHarmonyパスワードダンプは、WiFi暗号化スキームに対して完了するのに数日または数週間または数か月かかるでしょう。
さらに、WPAおよびWPA2パスワードには最低8文字が必要であり、可能性を排除します。ユーザーは、より管理しやすい時間枠で強引に強制される可能性のある短いパスフレーズを選択します。 WPAとWPA2は、ネットワークのSSIDをソルトとして使用するため、ハッカーは事前に計算されたテーブルを効果的に使用してコードを解読することはできません。
ワイヤレスパスワードの解読は次の方法では達成できないとは言えません。
このプロジェクトは、安全でないパスフレーズを使用して2つのネットワークを設定することから始めました。最初のステップは、4ウェイハンドシェイクと呼ばれるものをキャプチャすることでした。これは、コンピューターがワイヤレスアクセスポイントに対して自身を検証するために使用する暗号化プロセスであり、その逆も同様です。このハンドシェイクは、「ピアスできない」暗号化ベールの背後で行われます。ただし、ハッカーがプロセス中に送信されたパケットをキャプチャし、指定されたパスワードでトランザクションが完了するかどうかを確認することを妨げるものは何もありません。 2時間足らずの練習で、それを実行し、テストネットワークを保護するために選択したダミーパスワード「secretpassword」と「tobeornottobe」を解読することができました。
兄弟、認証解除フレームを惜しまないでください?
有効なハンドシェイクをキャプチャするには、許可されたデバイスがアクセスポイントに対して自身を検証している間、ターゲットネットワークを監視する必要があります。人々は24時間体制で一部のワイヤレスネットワークに接続し続けることが多いため、この要件は厳しいハードルのように聞こえるかもしれません。ただし、再起動またはシャットダウンする前にAPがクライアントデバイスに送信する一連の認証解除パケットである認証解除フレームと呼ばれるものを送信することで、簡単に回避できます。認証解除フレームに遭遇したデバイスは、影響を受けるネットワークにすぐに再参加します。
侵入テストソフトウェアプロバイダーのImmunityが年間2,500ドルで販売しているシリカワイヤレスハッキングツールを使用して、Netgear間で確立されたハンドシェイクをキャプチャするのに問題はありませんでしたWGR617ワイヤレスルーターと私のMacBookPro。確かに、Aircrack-ngのような無料で利用できるプログラムを使用して認証解除フレームを送信し、ハンドシェイクをキャプチャすることは難しくありません。Silicaの良いところは、マウスを1回クリックするだけでハックを実行できることです。90未満で「pcap」(パケットキャプチャの略)ファイルで2つのネットワークのハンドシェイクを所有していました。私のMacは、アクセスポイントとの接続が失われた兆候をまったく示しませんでした。
次に、pcapファイルをCloudCrackerにアップロードしました。CloudCrackerは、WiFiパスワードを約6億400万の可能な単語と照合するために、17ドルを請求します。数秒以内に「secretpassword」と「tobeornottobe」の両方が解読されました。A自由に利用できるoclHashcatPlusパスワードクラッカーに組み込まれている特別なWPAモードは、同様の簡単さでパスコードを取得しました。
隣人がやることでした
推測するために事前に設定したこのようなパスコードを解読することは、デモンストレーションの目的には役立ちましたが、あまり満足できませんでした。本当に知りたかったのは、オフィスの近くにあるネットワークの1つを保護するために実際に使用されていたパスワードを解読できた運がどれだけあるかということでした。
そこで、オフィスの1つの許可を得ました。彼のWiFiパスワードを解読する隣人。彼の残念なことに、CloudCrackerが使用した10文字のすべて数字のパスワードを解読するのに、わずか89分かかりましたが、パスコードがエントリーレベルの6億400万語のリストに含まれていなかったため、プレミアムに依存しました。使用に34ドルかかる12億語の辞書。
私の4番目のハッキングターゲットは、隣人の別の1人が上記を販売していたときに現れました-最近の歩道のセールでNetgearルーターについて言及しました。プラグを差し込んだところ、8文字のWiFiパスワードがファームウェアにそのまま残っていることがわかりました。驚くべきことに、CloudCrackerもHashcatによる12時間の強力な処理もクラックできませんでした。パスフレーズ。秘密:小文字、2つの数字、さらに5つの小文字。このパスワードには識別可能なパターンはありませんでした。前方または後方に単語を綴ることはありませんでした。私は隣人にどこでパスワードを思いついたのか聞いた。彼は、当時のISPであるEarthLinkが提供する自動生成機能を使用して何年も前に選択されたと述べました。近所の人からメールアドレスがなくなってしまったとのことですが、パスワードはそのままです。
間違いなく、この近所の人はずっと前にパスワードを変更していたはずですが、彼のセキュリティには感心することがたくさんあります。それにもかかわらず、衛生。人間が読める単語を使用したいという誘惑に抵抗することで、彼はパスコードの発見に充てられるかなりの量の最先端のリソースを回避しました。コードがパスワードクラッキングワードリストに含まれる可能性は低いため、コードをクラッキングする唯一の方法は、文字と数字の8文字の組み合わせごとに試行することです。このようなブルートフォース攻撃は可能ですが、最善の方法です。 AmazonのEC2クラウドコンピューティングサービスを使用する場合、すべての可能性を使い果たすには少なくとも6日かかる世界。 WPAがPBKDF2機能の高度に反復された実装を使用すると、そのようなクラックはさらに困難になります。
6か月ごとにパスワードを変更し、10桁の電話番号を使用しないことに加えて、近所の人が取った可能性があります。 WiFiセキュリティを向上させるためのもう1つの重要なステップ。WPAでは63文字のパスワードを使用できるため、ランダムに選択した4つまたは5つの単語(たとえば「applesmithtrashcancarradar」)を簡単に追加して、ワイヤレスネットワークですが、解読するのは非常に困難です。
はい、過去10年間にクラッカーによって得られた利益は、パスワードがかつてないほど攻撃されていることを意味します以前。近くのハッカーが、最も密接に保持されている秘密の一部をルーティングするワイヤレスアクセスポイントのパケットをキャプチャするのは簡単なことでもあります。しかし、それはあなたが座っているアヒルである必要があるという意味ではありません。正しく実行されれば、クラッキングに数週間、数か月、または数年かかるパスコードを選ぶのは難しくありません。
そのような確率で、クラッカーはより簡単なターゲットに移動する可能性があります。すぐに推測される「secretpassword」またはそのセキュリティに関する有名なシェイクスピアの引用について。