Hoe ik het wifi-wachtwoord van mijn buurman kraakte zonder te zweten
De functie van vorige week waarin wordt uitgelegd waarom wachtwoorden als nooit tevoren worden aangevallen, heeft bij veel Ars-lezers een zenuw geraakt, en terecht. Wachtwoorden zijn tenslotte de sleutels die webgebaseerde bankrekeningen beveiligen , gevoelige e-maildiensten en vrijwel elk ander facet van ons online leven. Als u de controle over het verkeerde wachtwoord verliest, kan het slechts een kwestie van tijd zijn voordat ook de rest van onze digitale middelen vallen.
Neem bijvoorbeeld de honderden miljoenen wifi-netwerken die over de hele wereld in gebruik zijn. Als ze zijn zoals degene binnen het bereik van mijn kantoor, worden de meeste beschermd door de beveiligingsprotocollen WiFi Protected Access of WiFi Protected Access 2. In theorie voorkomen deze beveiligingen dat hackers en andere onbevoegde personen toegang krijgen tot draadloze netwerken of zelfs het verkeer bekijken dat erover wordt verzonden, maar alleen wanneer eindgebruikers sterke wachtwoorden kiezen. Ik was benieuwd hoe gemakkelijk het zou zijn om deze toegangscodes te kraken met behulp van de geavanceerde hardwaremenu’s en technieken die de afgelopen vijf jaar direct beschikbaar zijn gekomen. Wat ik vond was niet “niet bemoedigend.
Ten eerste, het goede nieuws. WPA en WPA2 gebruiken een extreem robuust wachtwoordopslagregime dat de snelheid van geautomatiseerde kraakprogramma’s aanzienlijk vertraagt. Door de PBKDF2-sleutelafleidingsfunctie te gebruiken samen met 4.096 iteraties van het SHA1-cryptografisch hash-algoritme, duurde het minuten voordat aanvallen tegen de recente LinkedIn- en eHarmony-wachtwoorddumps van juni zouden dagen of zelfs weken of maanden nodig hebben om te voltooien in strijd met het WiFi-coderingsschema.
Wat meer is, WPA- en WPA2-wachtwoorden vereisen minimaal acht tekens, waardoor de mogelijkheid wordt geëlimineerd dat gebruikers kortere wachtzinnen kiezen die bruut geforceerd kunnen worden in beter beheersbare tijdsbestekken. WPA en WPA2 gebruiken ook de SSID van een netwerk als zout, zodat hackers “niet effectief vooraf berekende tabellen kunnen gebruiken om de code te kraken.
Dat wil niet zeggen dat draadloze wachtwoordscheuren niet kunnen worden bereikt met gemak, zoals ik uit eerste hand leerde.
Ik begon dit project door twee netwerken op te zetten met hopeloos onveilige wachtzinnen. De eerste stap was het vastleggen van wat bekend staat als de vierzijdige handshake, het cryptografische proces dat een computer gebruikt om zichzelf te valideren naar een draadloos toegangspunt en vice versa. Deze handdruk vindt plaats achter een cryptografische sluier die niet kan worden doorboord. Maar er is niets dat een hacker ervan weerhoudt de pakketten die tijdens het proces worden verzonden, vast te leggen en vervolgens te kijken of een bepaald wachtwoord de transactie zal voltooien. Met minder dan twee uur oefenen, was ik in staat om precies dat te doen en de dummy wachtwoorden “secretpassword” en “tobeornottobe” te kraken die ik had gekozen om mijn testnetwerken te beschermen.
Broer, kun je een mooi frame besparen ?
Om een geldige handshake vast te leggen, moet een gericht netwerk worden gecontroleerd terwijl een geautoriseerd apparaat zichzelf valideert naar het toegangspunt. Deze vereiste klinkt misschien als een steile hindernis, omdat mensen vaak de klok rond verbonden blijven met sommige draadloze netwerken. Het is echter gemakkelijk te omzeilen door een zogenaamd deauth frame te verzenden. Dit is een reeks ongedaan maken van de autorisatiepakketten die een AP naar clientapparaten verzendt voordat het opnieuw wordt opgestart of afgesloten. Apparaten die een deauth-frame tegenkomen, zullen onmiddellijk opnieuw verbinding maken met een getroffen netwerk.
Met behulp van de Silica draadloze hacktool die wordt verkocht door penetratietestsoftwareprovider Immunity voor $ 2.500 per jaar, had ik geen problemen om een handdruk vast te leggen tussen een Netgear WGR617 draadloze router en mijn MacBook Pro. Het is inderdaad niet moeilijk om vrij beschikbare programma’s zoals Aircrack-ng te gebruiken om mooie frames te verzenden en de handshake vast te leggen. Het leuke van Silica is dat ik de hack met een enkele muisklik kon uitvoeren. In minder dan 90 seconden had ik de handshakes voor de twee netwerken in een “pcap” (dat is een afkorting voor packet capture) bestand. Mijn Mac vertoonde nooit enig teken dat de verbinding met de toegangspunten was verbroken.
Vervolgens heb ik de pcap-bestanden geüpload naar CloudCracker, een software-as-a-service-website die $ 17 in rekening brengt om een wifi-wachtwoord te vergelijken met ongeveer 604 miljoen mogelijke woorden. Binnen enkele seconden waren zowel “secretpassword” als “tobeornottobe” gekraakt. speciale WPA-modus ingebouwd in de gratis beschikbare oclHashcat Plus-wachtwoordcracker haalde de toegangscodes met vergelijkbaar gemak op.
Het was een goede zaak om te doen
Het kraken van dergelijke toegangscodes die ik van tevoren had ingesteld om te raden was geweldig voor demonstratiedoeleinden, maar het gaf niet veel voldoening. wilde echt weten hoeveel geluk ik had met het kraken van een wachtwoord dat daadwerkelijk werd gebruikt om een van de netwerken in de buurt van mijn kantoor te beveiligen.
Dus kreeg ik toestemming van een van mijn kantoren buren om zijn wifi-wachtwoord te kraken. Tot zijn ergernis kostte het CloudCracker slechts 89 minuten om het 10-cijferige, volledig numerieke wachtwoord dat hij gebruikte te kraken, hoewel omdat de toegangscode niet in de instaplijst van 604 miljoen woorden stond, ik vertrouwde op een premium, Woordenboek van 1,2 miljard woorden dat $ 34 kost om te gebruiken.
Mijn vierde hackdoel deed zich voor toen een andere van mijn buren het bovenstaande verkocht noemde de Netgear-router tijdens een recente verkoop op het trottoir. Toen ik hem inplugde, ontdekte ik dat hij het wifi-wachtwoord van acht tekens intact had gelaten in de firmware. het wachtwoord. Het geheim: een kleine letter, gevolgd door twee cijfers, gevolgd door nog eens vijf kleine letters. Er was geen waarneembaar patroon in dit wachtwoord. Het spel spelde geen enkel woord vooruit of achteruit. Ik vroeg de buurman waar hij het wachtwoord had gevonden. Hij zei dat het jaren geleden was gekozen met behulp van een automatische generatiefunctie die werd aangeboden door EarthLink, zijn ISP op dat moment. Het e-mailadres is allang verdwenen, vertelde de buurman, maar het wachtwoord leeft voort.
Ongetwijfeld had deze buurman zijn wachtwoord al lang geleden moeten wijzigen, maar er is veel te bewonderen over zijn veiligheid hygiëne toch. Door de verleiding te weerstaan om een voor mensen leesbaar woord te gebruiken, ontweek hij een behoorlijk aantal geavanceerde bronnen die waren gewijd aan het achterhalen van zijn toegangscode. Aangezien de code waarschijnlijk niet wordt opgenomen in woordenlijsten voor het kraken van wachtwoorden, is de enige manier om de code te kraken, elke combinatie van acht tekens van letters en cijfers uit te proberen. Dergelijke brute-force-aanvallen zijn mogelijk, maar in het beste geval werelden hebben ze minstens zes dagen nodig om alle mogelijkheden te benutten wanneer ze de EC2 cloud computing-service van Amazon gebruiken. Het gebruik van WPA van een sterk herhaalde implementatie van de PBKDF2-functie maakt dergelijke cracks nog moeilijker.
Naast het wijzigen van het wachtwoord om de zes maanden en het niet gebruiken van een 10-cijferig telefoonnummer, hadden mijn buren kunnen nemen een andere belangrijke stap om hun wifi-beveiliging te verbeteren. WPA staat wachtwoorden met 63 tekens toe, waardoor het mogelijk wordt om vier of vijf willekeurig geselecteerde woorden toe te voegen, bijvoorbeeld ‘appelsmithtrashcancarradar’, die gemakkelijk genoeg zijn om te herhalen voor gasten die uw draadloos netwerk, maar zijn onbetaalbaar moeilijk te kraken.
Ja, de winsten van crackers in het afgelopen decennium betekenen dat wachtwoorden als nooit tevoren worden aangevallen eerder. Het is ook waar dat het voor hackers in uw omgeving triviaal is om de pakketten van het draadloze toegangspunt te bemachtigen dat enkele van uw meest nauw bewaarde geheimen doorgeeft. Maar dat betekent niet dat u een zittende eend hoeft te zijn. Als je het goed doet, is het niet moeilijk om een toegangscode te kiezen die weken, maanden of jaren nodig heeft om te kraken.
Met zulke kansen zullen crackers waarschijnlijk naar gemakkelijker doelen gaan, bijvoorbeeld een die vertrouwt op het snel geraden “geheime wachtwoord” of een bekend Shakespeariaans citaat vanwege de veiligheid ervan.