땀을 흘리지 않고 이웃의 WiFi 암호를 해독 한 방법
지난주 기능은 이전에 없었던 것처럼 암호가 공격당하는 이유를 설명하는 기능입니다. 많은 Ars 독자들이 신경을 썼고 그럴만 한 이유가 있습니다. 결국 암호는 웹 기반 은행 계좌를 보호하는 열쇠입니다. , 민감한 이메일 서비스, 그리고 온라인 생활의 거의 모든 측면. 잘못된 암호에 대한 통제력을 잃고 나머지 디지털 자산도 무너질 때까지 시간 문제 일 수 있습니다.
예를 들어 전 세계에서 사용되는 수억 개의 WiFi 네트워크를 예로 들어 보겠습니다. “내 사무실 범위 내에있는 네트워크와 같은 경우 대부분 WiFi 보호 액세스 또는 WiFi 보호 액세스 2 보안 프로토콜로 보호됩니다. 이론적으로 이러한 보호 기능은 해커 및 기타 권한없는 사용자가 무선 네트워크에 액세스하거나 네트워크를 통해 전송되는 트래픽을 보는 것을 방지하지만 최종 사용자가 강력한 암호를 선택할 때만 가능합니다. 지난 5 년 동안 쉽게 사용할 수있게 된 고급 하드웨어 메뉴와 기술을 사용하여 이러한 암호를 해독하는 것이 얼마나 쉬운 지 궁금했습니다. 제가 발견 한 것은 고무적이지 않았습니다.
먼저, 좋은 소식입니다. WPA 및 WPA2는 자동화 된 크래킹 프로그램의 속도를 현저히 저하시키는 매우 강력한 암호 저장 방식을 사용합니다. 최근 6 월의 LinkedIn 및 eHarmony 암호 덤프는 WiFi 암호화 체계에 대해 완료하는 데 며칠, 심지어 몇 주 또는 몇 달이 필요합니다.
또한 WPA 및 WPA2 암호에는 최소 8 개의 문자가 필요하므로 가능성이 없습니다. 사용자가 더 관리하기 쉬운 시간에 무차별 적으로 강요 될 수있는 더 짧은 암호문을 선택할 것입니다. WPA 및 WPA2는 또한 네트워크의 SSID를 솔트로 사용하여 해커가 코드를 크래킹하기 위해 사전 계산 된 테이블을 효과적으로 사용할 수 없도록합니다.
이것은 무선 암호 크랙이 다음으로 수행 될 수 없다는 의미가 아닙니다. 내가 직접 배운 것처럼 쉽게.
절망적으로 안전하지 않은 암호로 두 개의 네트워크를 설정하여이 프로젝트를 시작했습니다. 첫 번째 단계는 컴퓨터가 무선 액세스 포인트에 대해 자신을 검증하는 데 사용하는 암호화 프로세스 인 4 방향 핸드 셰이크 (4 방향 핸드 셰이크)를 캡처하는 것이 었습니다. 이 핸드 셰이크는 “뚫을 수없는 암호화 베일 뒤에서 발생합니다.하지만 해커가 프로세스 중에 전송되는 패킷을 캡처 한 다음 주어진 암호가 트랜잭션을 완료하는지 확인하는 것을 막을 수있는 방법”은 없습니다. 2 시간도 채 안되는 연습을 통해 테스트 네트워크를 보호하기 위해 선택한 “secretpassword”및 “tobeornottobe”더미 암호를 해독 할 수있었습니다.
형제, deauth 프레임을 남겨주시겠습니까? ?
유효한 핸드 셰이크를 캡처하려면 인증 된 장치가 액세스 포인트에 대해 자신을 검증하는 동안 대상 네트워크를 모니터링해야합니다. 사람들은 종종 24 시간 내내 일부 무선 네트워크에 연결되어 있기 때문에이 요구 사항은 가파른 장애물처럼 들릴 수 있습니다. 그러나 AP가 재부팅하거나 종료하기 전에 클라이언트 장치에 보내는 일련의 인증 해제 패킷 인 deauth 프레임이라고 알려진 것을 전송하여 쉽게 돌아갈 수 있습니다. deauth 프레임이 발생한 장치는 즉시 영향을받는 네트워크에 다시 연결됩니다.
침투 테스트 소프트웨어 제공 업체 인 Immunity가 연간 $ 2,500에 판매하는 Silica 무선 해킹 도구를 사용하여 Netgear간에 설정된 핸드 셰이크를 캡처하는 데 문제가 없었습니다. WGR617 무선 라우터와 MacBook Pro. 사실, Deauth 프레임을 전송하고 악수를 캡처하기 위해 Aircrack-ng와 같은 무료 프로그램을 사용하는 것은 어렵지 않습니다. Silica의 좋은 점은 마우스 클릭 한 번으로 해킹을 풀 수 있다는 것입니다. 몇 초 동안 “pcap”(패킷 캡처의 약자) 파일에서 두 네트워크에 대한 핸드 셰이크를 소유했습니다. 내 Mac은 액세스 포인트와의 연결이 끊어 졌다는 징후를 전혀 보이지 않았습니다.
그런 다음 pcap 파일을 서비스로서의 소프트웨어 웹 사이트 인 CloudCracker에 업로드하여 약 6 억 4 천만 단어에 대해 WiFi 암호를 확인하는 데 17 달러를 청구했습니다. 몇 초 안에 “secretpassword”와 “tobeornottobe”가 모두 해독되었습니다. A 자유롭게 사용할 수있는 oclHashcat Plus 암호 크래커에 내장 된 특수 WPA 모드는 유사한 쉽게 암호를 검색했습니다.
이웃에서 할 일이었습니다.
사전에 추측하기 위해 설정 한 암호를 크래킹하는 것은 시연 목적으로는 훌륭했지만 만족스럽지 않았습니다. 정말로 알고 싶었던 것은 제 사무실 근처에있는 네트워크 중 하나를 보호하는 데 실제로 사용되는 암호를 해독 할 수있는 행운이었습니다.
그래서 저는 제 사무실 중 한 곳의 허가를 받았습니다. 그의 WiFi 암호를 해독하기 위해 이웃. 그가 사용했던 10 개의 문자로 된 전체 숫자 암호를 해독하는 데 CloudCracker가 89 분 밖에 걸리지 않았기 때문에 초급 6 억 4 천만 단어 목록에 암호가 포함되어 있지 않았기 때문에 프리미엄에 의존했습니다. 사용 비용이 $ 34 인 12 억 단어 사전.
내 네 번째 해킹 대상은 다른 이웃 중 하나가 위의 것을 판매했을 때 나타납니다. 최근 보도 판매 중에 Netgear 라우터를 언급했습니다. 연결했을 때 그가 펌웨어에 8 자 WiFi 암호를 그대로 두었다는 사실을 발견했습니다. 놀랍게도 CloudCracker 나 Hashcat의 12 시간의 강력한 크 런칭은 크래킹 할 수 없었습니다. 암호 : 소문자, 숫자 2 개, 소문자 5 개 추가이 암호에는 식별 가능한 패턴이 없었습니다. 앞뒤로 어떤 단어도 철자가 없었습니다. 나는 이웃에게 그가 비밀번호를 어디에서 찾았는지 물었다. 그는 그 당시 ISP 인 EarthLink에서 제공하는 자동 생성 기능을 사용하여 몇 년 전에 선택되었다고 말했습니다. 이메일 주소는 오래 전부터 사라 졌다고 이웃이 말했지만 암호는 그대로 유지됩니다.
확실히이 이웃이 오래 전에 암호를 변경 했어야했지만 보안에 대해 감탄할 것이 많습니다. 그럼에도 불구하고 위생. 사람이 읽을 수있는 단어를 사용하려는 유혹에 저항함으로써 그는 자신의 암호를 발견하는 데 사용되는 상당한 양의 최첨단 리소스를 피했습니다. 이 코드는 암호 해독 단어 목록에 포함되지 않을 가능성이 높기 때문에 해독하는 유일한 방법은 문자와 숫자의 8 자 조합을 시도하는 것입니다. 이러한 무차별 대입 공격은 가능하지만 가장 좋은 방법은 Amazon의 EC2 클라우드 컴퓨팅 서비스를 사용할 때 모든 가능성을 소진하려면 최소 6 일이 필요합니다. WPA는 고도로 반복 된 PBKDF2 기능 구현을 사용하여 이러한 균열을 더욱 어렵게 만듭니다.
6 개월 정도마다 비밀번호를 변경하고 10 자리 전화 번호를 사용하지 않는 것 외에도 이웃 사람들은 Wi-Fi 보안을 개선하기위한 또 다른 중요한 단계입니다. WPA는 63 개의 문자로 구성된 암호를 허용하므로 임의로 선택한 4 개 또는 5 개의 단어 (예 : “applesmithtrashcancarradar”)를 추가 할 수 있습니다. 무선 네트워크이지만 크래킹은 엄청나게 어렵습니다.
예, 지난 10 년 동안 크래커가 얻은 이득은 암호가 절대로 공격을 받고 있음을 의미합니다. 가까운 곳에있는 해커가 가장 밀접한 비밀을 전달하는 무선 액세스 포인트의 패킷을 캡처하는 것이 사소한 일이라는 것도 사실입니다.하지만 그렇다고해서 당신이 앉아있는 오리가되어야한다는 의미는 아닙니다. 제대로 처리되면 크래킹하는 데 몇 주, 몇 달 또는 몇 년이 걸리는 암호를 선택하는 것이 어렵지 않습니다.
그런 확률로 인해 크래커는 더 쉬운 대상으로 이동할 가능성이 높습니다. 빠르게 추측되는 “secretpassword”또는 보안에 대한 잘 알려진 셰익스피어 인용문