Hvordan jeg sprakk naboens WiFi-passord uten å svette
Forrige ukes funksjon som forklarer hvorfor passord er under angrep som aldri før berørt en nerve med mange Ars-lesere, og med god grunn. Tross alt er passord nøklene som sikrer nettbaserte bankkontoer , sensitive e-posttjenester og praktisk talt alle andre aspekter av vårt online liv. Mister kontroll over feil passord, og det kan bare være et spørsmål om tid til resten av våre digitale eiendeler faller også.
Ta for eksempel hundrevis av millioner WiFi-nettverk som er i bruk over hele verden. Hvis de er som de som er innenfor rekkevidden til kontoret mitt, er de fleste av dem beskyttet av sikkerhetsprotokollene WiFi Protected Access eller WiFi Protected Access 2. I teorien forhindrer disse beskyttelsene hackere og andre uautoriserte personer fra å få tilgang til trådløse nettverk eller til og med se på trafikk som sendes over dem, men bare når sluttbrukere velger sterke passord. Jeg var nysgjerrig på hvor enkelt det ville være å knekke disse passordene ved hjelp av avanserte maskinvaremenyer og teknikker som har blitt lett tilgjengelige de siste fem årene. Det jeg fant var ikke oppmuntrende.
Først, de gode nyhetene. WPA og WPA2 bruker et ekstremt robust passordlagringsregime som betydelig reduserer hastigheten på automatiserte krakkingsprogrammer. Ved å bruke PBKDF2-nøkkelavledningsfunksjonen sammen med 4096 iterasjoner av SHA1 kryptografisk hashingalgoritme, angrep som tok minutter å løpe mot Nye LinkedIn- og eHarmony-passorddumper i juni vil kreve dager eller til og med uker eller måneder å fullføre mot WiFi-krypteringsskjemaet. at brukere vil velge kortere passfraser som kan være tøffe i mer håndterbare tidsrammer. WPA og WPA2 bruker også et nettverks SSID som salt, slik at hackere ikke effektivt kan bruke forhåndsberegnede tabeller for å knekke koden.
Det er ikke å si trådløse passordsprekker kan ikke oppnås med letthet, som jeg lærte på førstehånd.
Jeg startet dette prosjektet ved å sette opp to nettverk med håpløst usikre passfraser. Det første trinnet var å fange det såkalte fireveis håndtrykket, som er den kryptografiske prosessen en datamaskin bruker for å validere seg selv til et trådløst tilgangspunkt og omvendt. Dette håndtrykket foregår bak et kryptografisk slør som ikke kan stikkes gjennom. Men det er ingenting som hindrer en hacker i å fange pakkene som overføres under prosessen, og deretter se om et gitt passord vil fullføre transaksjonen. Med mindre enn to timers øvelse klarte jeg å gjøre nettopp det og knekke dummy-passordene «secretpassword» og «tobeornottobe» jeg hadde valgt for å beskytte testnettverkene mine. ?
For å fange et gyldig håndtrykk, må et målrettet nettverk overvåkes mens en autorisert enhet validerer seg selv til tilgangspunktet. Dette kravet kan høres ut som en bratt hindring, siden folk ofte holder kontakten med noen trådløse nettverk døgnet rundt. Det er imidlertid lett å komme seg rundt ved å overføre det som er kjent som en avfraskningsramme, som er en serie avautoriseringspakker som en AP sender til klientenheter før den startes på nytt eller stenges av. Enheter som støter på en avskaffelsesramme vil umiddelbart bli med i et berørt nettverk.
Ved å bruke Silica trådløst hackingsverktøy som selges av programvareleverandøren Immunitet for testing av penetrasjonstesting for $ 2500 i året, hadde jeg ingen problemer med å fange et håndtrykk som ble etablert mellom et Netgear WGR617 trådløs ruter og min MacBook Pro. Faktisk er det ikke vanskelig å bruke fritt tilgjengelige programmer som Aircrack-ng for å sende rydding av rammer og fange håndtrykket. Det fine med Silica er at det tillot meg å trekke ut hacket med et enkelt museklikk. På mindre enn 90 sekunder hadde jeg håndtrykk for de to nettverkene i en «pcap» (det er en forkortelse for pakkefangst) -fil. Min Mac viste aldri noe tegn på at den hadde mistet tilkoblingen til tilgangspunktene.
Jeg lastet deretter opp pcap-filene til CloudCracker, et programvare-som-en-tjeneste-nettsted som koster $ 17 for å sjekke et WiFi-passord mot rundt 604 millioner mulige ord. I løpet av sekunder ble både «secretpassword» og «tobeornottobe» sprukket. spesiell WPA-modus innebygd i den fritt tilgjengelige oclHashcat Plus-passordkrakkeren hentet passordkodene med lignende letthet.
Det var den nærmeste tingen å gjøre
Å knekke slike passord jeg hadde satt opp på forhånd for å bli gjettet var bra for demonstrasjonsformål, men det ga ikke mye tilfredshet. virkelig ønsket å vite var hvor mye flaks jeg hadde til å knekke et passord som faktisk ble brukt til å sikre et av nettverkene i nærheten av kontoret mitt.
Så jeg fikk tillatelse fra et av kontoret mitt. naboer for å knekke WiFi-passordet hans. Til sin fortvilelse tok det CloudCracker bare 89 minutter å knekke det 10-talls, alt-numeriske passordet han brukte, selv om jeg ikke stolte på en premie fordi passordet ikke var i listen på 604 millioner ord. 1,2 milliarder ord ordbok som koster $ 34 å bruke.
Mitt fjerde hack-mål presenterte seg da en annen av naboene mine solgte ovennevnte- nevnte Netgear-ruteren under et nylig fortaussalg. Da jeg koblet den til, oppdaget jeg at han hadde forlatt det åtte tegn store WiFi-passordet intakt i firmwaren. Bemerkelsesverdig var verken CloudCracker eller 12 timer med kraftig knusing av Hashcat i stand til å knekke passordfrasen. Hemmeligheten: en liten bokstav, fulgt av to tall, etterfulgt av fem små bokstaver til. Det var ikke noe synlig mønster for dette passordet. Det stavet ikke noe ord, enten forover eller bakover. Jeg spurte naboen hvor han kom med passordet. Han sa at det ble valgt for mange år siden ved hjelp av en automatisk generasjonsfunksjon som tilbys av EarthLink, hans ISP på den tiden. E-postadressen er for lengst borte, fortalte naboen meg, men passordet lever videre.
Ingen tvil, denne naboen burde ha skiftet passord for lenge siden, men det er mye å beundre om hans sikkerhet hygiene likevel. Ved å motstå fristelsen til å bruke et menneskelig lesbart ord, unngikk han en god del banebrytende ressurser viet til å oppdage passordet hans. Ettersom koden sannsynligvis ikke vil bli inkludert i noen ordlister som sprekker med passord, er den eneste måten å knekke den på å prøve hver åtte tegners kombinasjon av bokstaver og tall. Slike brute-force-angrep er mulig, men i beste fall verdener de trenger minst seks dager for å utnytte alle mulighetene når du bruker Amazons EC2 cloud computing-tjeneste. WPAs bruk av en svært iterert implementering av PBKDF2-funksjonen gjør slike sprekker enda vanskeligere.
I tillegg til å endre passordet hver sjette måned eller så og ikke bruke et ti-sifret telefonnummer, kunne naboene mine ha tatt et annet viktig skritt for å forbedre WiFi-sikkerheten. WPA tillater passord med 63 tegn i seg, noe som gjør det mulig å legge til fire eller fem tilfeldig utvalgte ord – for eksempel «applesmithtrashcancarradar» – som er enkle å gjenta til gjester som ønsker å bruke trådløst nettverk, men det er uoverkommelig vanskelig å knekke.
Ja, gevinsten som cracker har gjort det siste tiåret, betyr at passord er under angrep som aldri før. Det er også sant at det er trivielt for hackere i din nærhet å fange pakkene til det trådløse tilgangspunktet som ruter noen av dine tetteste hemmeligheter. Men det betyr ikke at du må være en sittende and. Når det er gjort riktig, er det ikke vanskelig å velge et passord som det vil ta uker, måneder eller år å knekke.
Med slike odds vil crackere sannsynligvis bevege seg på lettere mål, si en som stoler på på det raskt gjettede «hemmelige passordet» eller et velkjent Shakespeare-sitat for sikkerheten.