Jak złamałem hasło WiFi mojego sąsiada bez wysiłku
W zeszłym tygodniu funkcja wyjaśniająca, dlaczego hasła są atakowane, jak nigdy dotąd, nie dotknęła nerwów wielu czytelników Ars i nie bez powodu. W końcu hasła są kluczami, które zabezpieczają internetowe konta bankowe , wrażliwe usługi poczty e-mail i praktycznie każdy inny aspekt naszego życia online. Utracisz kontrolę nad niewłaściwym hasłem, a może być tylko kwestią czasu, aż reszta naszych zasobów cyfrowych również spadnie.
Weźmy na przykład setki milionów sieci WiFi używanych na całym świecie. Jeśli są podobne do sieci znajdujących się w zasięgu mojego biura, większość z nich jest chroniona protokołami bezpieczeństwa WiFi Protected Access lub WiFi Protected Access 2. Teoretycznie zabezpieczenia te uniemożliwiają hakerom i innym nieupoważnionym osobom dostęp do sieci bezprzewodowych, a nawet przeglądanie przesyłanego przez nie ruchu, ale tylko wtedy, gdy użytkownicy końcowi wybiorą silne hasła. Byłem ciekawy, jak łatwo byłoby złamać te hasła przy użyciu zaawansowanych menu sprzętowych i technik, które stały się łatwo dostępne w ciągu ostatnich pięciu lat. To, co znalazłem, nie było zachęcające.
Po pierwsze, dobre wieści. WPA i WPA2 wykorzystują niezwykle solidny reżim przechowywania haseł, który znacznie spowalnia szybkość programów do automatycznego łamania zabezpieczeń. Korzystając z funkcji wyprowadzania klucza PBKDF2 wraz z 4096 iteracjami algorytmu kryptograficznego SHA1, ataki, których wykonanie przeciwko ostatnie czerwcowe zrzuty haseł na LinkedIn i eHarmony wymagałyby dni, a nawet tygodni lub miesięcy w porównaniu ze schematem szyfrowania WiFi.
Co więcej, hasła WPA i WPA2 wymagają co najmniej ośmiu znaków, co eliminuje możliwość że użytkownicy będą wybierać krótsze hasła, które mogą być brutalnie wymuszone w łatwiejszych do zarządzania ramach czasowych. WPA i WPA2 również wykorzystują SSID sieci jako sól, zapewniając, że hakerzy nie mogą efektywnie wykorzystywać tabel wstępnie obliczonych do złamania kodu.
To nie znaczy, że złamania haseł w sieci bezprzewodowej nie można wykonać za pomocą łatwość, czego nauczyłem się z pierwszej ręki.
Zacząłem ten projekt od ustawienia dwóch sieci z beznadziejnie niepewnymi hasłami. Pierwszym krokiem było przechwycenie tak zwanego czterokierunkowego uzgadniania, czyli procesu kryptograficznego używanego przez komputer do weryfikacji samego siebie w bezprzewodowym punkcie dostępowym i odwrotnie. Ten uścisk dłoni odbywa się za zasłoną kryptograficzną, której nie można przebić. Ale nic nie powstrzymuje hakera przed przechwyceniem pakietów, które są przesyłane podczas procesu, a następnie sprawdzeniem, czy podane hasło zakończy transakcję. Dzięki niecałej dwugodzinnej praktyce udało mi się to zrobić i złamać fikcyjne hasła „tajne hasło” i „tobeornottobe”, które wybrałem do ochrony moich sieci testowych.
Bracie, czy możesz zaoszczędzić ramkę deauth ?
Aby przechwycić prawidłowy uzgadnianie, docelowa sieć musi być monitorowana, podczas gdy autoryzowane urządzenie sprawdza się w punkcie dostępu. To wymaganie może brzmieć jak stroma przeszkoda, ponieważ ludzie często pozostają w kontakcie z niektórymi sieciami bezprzewodowymi przez całą dobę. Łatwo jest jednak obejść ten problem, przesyłając tzw. Ramkę deauth, czyli serię pakietów cofania autoryzacji, które AP wysyła do urządzeń klienckich przed jego ponownym uruchomieniem lub zamknięciem. Urządzenia, które napotkają ramkę deauth, natychmiast połączą się ponownie z siecią, której dotyczy problem.
Korzystając z bezprzewodowego narzędzia hakerskiego Silica sprzedawanego przez dostawcę oprogramowania do testów penetracyjnych Immunity za 2500 USD rocznie, nie miałem problemu z uchwyceniem uścisku dłoni między Netgearem Router bezprzewodowy WGR617 i mój MacBook Pro. Rzeczywiście, używanie darmowych programów, takich jak Aircrack-ng, do wysyłania ramek deauth i przechwytywania uścisku dłoni nie jest trudne. Zaletą Silica jest to, że pozwoliło mi to zrobić hack jednym kliknięciem myszy. W mniej niż 90 sekund Posiadałem uściski dłoni dla dwóch sieci w pliku „pcap” (to jest skrót od przechwytywania pakietów). Mój Mac nigdy nie pokazał żadnych oznak utraty łączności z punktami dostępowymi.
Następnie przesłałem pliki pcap do CloudCracker, witryny typu oprogramowanie jako usługa, która pobiera 17 USD za sprawdzenie hasła Wi-Fi w porównaniu z około 604 milionami słów. W ciągu kilku sekund zarówno „tajne hasło”, jak i „tobeornottobe” zostały złamane. specjalny tryb WPA wbudowany w darmowy program do łamania haseł oclHashcat Plus pobierał hasła z podobną łatwością.
To była sąsiedzka rzecz
Łamanie takich haseł, które ustawiłem wcześniej, aby je odgadnąć, było świetne do celów demonstracyjnych, ale nie dawało zbyt wiele satysfakcji. naprawdę chciałem wiedzieć, ile szczęścia miałbym przy złamaniu hasła, które było używane do zabezpieczenia jednej z sieci w pobliżu mojego biura.
Więc otrzymałem pozwolenie od jednego z moich pracowników sąsiadów złamać jego hasło WiFi. Ku jego rozczarowaniu, CloudCracker potrzebował zaledwie 89 minut, aby złamać 10-znakowe, składające się z samych cyfr hasło, którego użył, chociaż ponieważ kod dostępu nie był zawarty na podstawowej liście zawierającej 604 milionów słów, polegałem na premii, Słownik zawierający 1,2 miliarda słów, którego użycie kosztuje 34 USD.
Mój czwarty cel hakerski pojawił się, gdy inny z moich sąsiadów sprzedawał powyższe- wspomniał o routerze Netgear podczas niedawnej wyprzedaży chodnika. Kiedy go podłączyłem, odkryłem, że ośmioznakowe hasło WiFi pozostawił nienaruszone w oprogramowaniu. Co ciekawe, ani CloudCracker, ani 12 godzin ciężkiego chrupania przez Hashcat nie były w stanie złamać hasło. Sekret: mała litera, po niej dwie cyfry, a następnie pięć kolejnych małych liter. W haśle nie było dostrzegalnego wzoru. Nie przeliterowało ono żadnego słowa ani do przodu, ani do tyłu. Zapytałem sąsiada, gdzie wymyślił hasło. Powiedział, że został wybrany lata temu przy użyciu funkcji automatycznego generowania oferowanej przez EarthLink, jego ówczesnego dostawcę usług internetowych. Sąsiad powiedział mi, że adresu e-mail już dawno nie ma, ale hasło jest nadal aktualne.
Bez wątpienia sąsiad powinien był już dawno zmienić hasło, ale jest co podziwiać jego bezpieczeństwo higiena mimo wszystko. Opierając się pokusie użycia słowa czytelnego dla człowieka, uniknął sporej ilości najnowocześniejszych zasobów przeznaczonych na odkrycie swojego hasła. Ponieważ kod prawdopodobnie nie zostanie uwzględniony na żadnej liście słów służących do łamania haseł, jedynym sposobem na złamanie tego kodu byłoby wykonanie każdej ośmioznakowej kombinacji liter i cyfr. Takie ataki siłowe są możliwe, ale w najlepszym przypadku światów potrzebują co najmniej sześciu dni, aby wyczerpać wszystkie możliwości korzystania z usługi chmury obliczeniowej EC2 firmy Amazon. Zastosowanie przez WPA wysoce iteracyjnej implementacji funkcji PBKDF2 sprawia, że takie pęknięcia są jeszcze trudniejsze.
Oprócz zmiany hasła co sześć miesięcy i niestosowania 10-cyfrowego numeru telefonu, moi sąsiedzi mogliby kolejny ważny krok w celu poprawy bezpieczeństwa Wi-Fi. WPA pozwala na stosowanie haseł składających się z 63 znaków, umożliwiając dołączenie czterech lub pięciu losowo wybranych słów – na przykład „jabłeczniktrashcancarradar” – które można łatwo powtórzyć gościom, którzy chcą sieci bezprzewodowej, ale są one niezwykle trudne do złamania.
Tak, zyski osiągnięte przez crackerów w ciągu ostatniej dekady oznaczają, że hasła są atakowane jak nigdy Prawdą jest również, że przechwytywanie pakietów z bezprzewodowego punktu dostępowego, który kieruje niektóre z twoich najściślej skrywanych tajemnic, jest trywialne dla hakerów w pobliżu. Ale to nie znaczy, że musisz być siedzącą kaczką. Jeśli zrobisz to dobrze, nietrudno będzie wybrać hasło, którego złamanie zajmie tygodnie, miesiące lub lata.
Z takimi szansami crackerzy prawdopodobnie przejdą na łatwiejsze cele, na przykład takie, które polegają na temat szybko odgadniętego „tajnego hasła” lub dobrze znanego cytatu szekspirowskiego dotyczącego jego bezpieczeństwa.