Como eu quebrei a senha WiFi do meu vizinho sem suar muito
O recurso da semana passada que explica por que as senhas estão sob ataque como nunca antes tocou no nervo de muitos leitores do Ars, e por um bom motivo. Afinal, as senhas são a chave para proteger as contas bancárias baseadas na web , serviços de e-mail confidenciais e praticamente todas as outras facetas de nossa vida on-line. Perca o controle da senha errada e pode ser apenas uma questão de tempo até que o restante de nossos ativos digitais também caia.
Pegue, por exemplo, as centenas de milhões de redes WiFi em uso em todo o mundo. Se forem como as que estão dentro do alcance do meu escritório, a maioria delas está protegida pelos protocolos de segurança WiFi Protected Access ou WiFi Protected Access 2. Em teoria, essas proteções evitam que hackers e outras pessoas não autorizadas acessem redes sem fio ou até mesmo visualizem o tráfego enviado por elas, mas apenas quando os usuários finais escolhem senhas fortes. Eu estava curioso para saber como seria fácil decifrar essas senhas usando os menus e técnicas de hardware avançados que se tornaram disponíveis nos últimos cinco anos. O que descobri não foi encorajador.
Primeiro, as boas notícias. WPA e WPA2 usam um regime de armazenamento de senha extremamente robusto que diminui significativamente a velocidade de programas de cracking automatizados. Ao usar a função de derivação de chave PBKDF2 junto com 4.096 iterações do algoritmo de hashing criptográfico SHA1, ataques que levaram minutos para executar contra o Os despejos de senha recentes do LinkedIn e do eHarmony em junho exigiriam dias ou mesmo semanas ou meses para serem concluídos no esquema de criptografia WiFi.
Além do mais, as senhas WPA e WPA2 exigem um mínimo de oito caracteres, eliminando a possibilidade que os usuários escolherão senhas mais curtas que poderiam ter força bruta em períodos de tempo mais gerenciáveis. WPA e WPA2 também usam um SSID de rede como sal, garantindo que os hackers não possam usar tabelas pré-computadas para quebrar o código.
Isso não quer dizer que rachaduras de senhas sem fio não podem ser realizadas com facilidade, como aprendi em primeira mão.
Comecei este projeto configurando duas redes com senhas irremediavelmente inseguras. A primeira etapa foi capturar o que é conhecido como handshake de quatro vias, que é o processo criptográfico que um computador usa para se validar em um ponto de acesso sem fio e vice-versa. Esse aperto de mão ocorre por trás de um véu criptográfico que não pode ser perfurado. Mas não há nada que impeça um hacker de capturar os pacotes que são transmitidos durante o processo e ver se uma determinada senha completará a transação. Com menos de duas horas de prática, fui capaz de fazer exatamente isso e decifrar as senhas falsas “secretpassword” e “tobeornottobe” que escolhi para proteger minhas redes de teste.
Irmão, pode dispensar um novo frame ?
Para capturar um handshake válido, uma rede alvo deve ser monitorada enquanto um dispositivo autorizado está se validando para o ponto de acesso. Esse requisito pode parecer um grande obstáculo, já que as pessoas costumam ficar conectadas a algumas redes sem fio o tempo todo. É fácil contornar, entretanto, transmitindo o que é conhecido como um quadro de desautorização, que é uma série de pacotes de desautorização que um AP envia aos dispositivos do cliente antes de reinicializar ou desligar. Dispositivos que encontram um quadro de deauth irão se juntar novamente à rede afetada.
Usando a ferramenta de hacking sem fio Silica vendida pelo provedor de software de teste de penetração Immunity por US $ 2.500 por ano, não tive problemas para capturar um aperto de mão estabelecido entre um Netgear Roteador sem fio WGR617 e meu MacBook Pro. Na verdade, usar programas disponíveis gratuitamente como o Aircrack-ng para enviar quadros desautorizados e capturar o aperto de mão não é difícil. O bom do Silica é que ela me permitiu realizar o hack com um único clique do mouse. segundos eu tive a posse dos apertos de mão para as duas redes em um arquivo “pcap” (abreviação de captura de pacote). Meu Mac nunca mostrou nenhum sinal de que havia perdido a conectividade com os pontos de acesso.
Em seguida, carreguei os arquivos pcap para CloudCracker, um site de software como serviço que cobra US $ 17 para verificar uma senha WiFi em cerca de 604 milhões de palavras possíveis. Em segundos, tanto a “senha secreta” quanto “tobeornottobe” foram quebradas. R O modo WPA especial embutido no cracker de senha oclHashcat Plus, disponível gratuitamente, recuperou as senhas com facilidade semelhante.
Era uma atitude amigável
Decifrar as senhas que eu havia configurado com antecedência para serem adivinhadas foi ótimo para fins de demonstração, mas não proporcionou muita satisfação. O que eu queria saber quanta sorte eu teria descoberto uma senha que estava sendo usada para proteger uma das redes nas proximidades do meu escritório.
Então, obtive a permissão de um dos meus escritórios. vizinhos para quebrar sua senha WiFi. Para seu desgosto, CloudCracker levou apenas 89 minutos para quebrar a senha numérica de 10 caracteres que ele usava, embora como a senha não estava contida na lista de 604 milhões de palavras de nível básico, eu confiei em um prêmio, Dicionário de 1,2 bilhão de palavras que custa US $ 34 para usar.
Meu quarto alvo de hack se apresentou quando outro de meus vizinhos estava vendendo o acima- mencionou o roteador Netgear durante uma recente venda na calçada. Quando o conectei, descobri que ele havia deixado a senha Wi-Fi de oito caracteres intacta no firmware. Notavelmente, nem CloudCracker nem 12 horas de processamento pesado por Hashcat foram capazes de quebrar a frase secreta. O segredo: uma letra minúscula seguida de dois números, seguidos por mais cinco letras minúsculas. Não havia um padrão discernível para esta senha. Ela não escrevia nenhuma palavra para frente ou para trás. Perguntei ao vizinho de onde ele tirou a senha. Ele disse que foi escolhido anos atrás usando um recurso de geração automática oferecido pela EarthLink, seu ISP na época. O endereço de e-mail sumiu há muito tempo, o vizinho me disse, mas a senha continua viva.
Sem dúvida, este vizinho deveria ter mudado sua senha há muito tempo, mas há muito o que admirar em sua segurança higiene, no entanto. Ao resistir à tentação de usar uma palavra legível por humanos, ele evitou uma boa quantidade de recursos de ponta dedicados a descobrir sua senha. Uma vez que o código provavelmente não será incluído em nenhuma lista de palavras de quebra de senha, a única maneira de decifrá-lo seria tentar cada combinação de letras e números de oito caracteres. Esses ataques de força bruta são possíveis, mas no melhor dos mundos, eles exigem pelo menos seis dias para esgotar todas as possibilidades ao usar o serviço de computação em nuvem EC2 da Amazon. O uso do WPA de uma implementação altamente iterada da função PBKDF2 torna essas rachaduras ainda mais difíceis.
Além de alterar a senha a cada seis meses ou menos e não usar um número de telefone de 10 dígitos, meus vizinhos poderiam ter pegado outro passo importante para melhorar a segurança do WiFi. O WPA permite senhas com 63 caracteres, tornando possível acrescentar quatro ou cinco palavras selecionadas aleatoriamente – “applemithtrashcancarradar”, por exemplo – fáceis de repetir para os hóspedes que desejam usar seu rede sem fio, mas são proibitivamente difíceis de quebrar.
Sim, os ganhos obtidos por crackers na última década significam que as senhas estão sob ataque como nunca antes. Também é verdade que é trivial para hackers nas proximidades capturar os pacotes do ponto de acesso sem fio que roteia alguns de seus segredos mais guardados. Mas isso não significa que você tem que ser um alvo fácil. Quando bem feito, não é difícil escolher uma senha que levará semanas, meses ou anos para ser descoberta.
Com probabilidades como essa, os crackers tendem a se mover para alvos mais fáceis, digamos, um que depende na “senha secreta” rapidamente adivinhada ou em uma citação shakespeariana conhecida para sua segurança.