Cum am spart parola WiFi a vecinului meu fără să transpir decembrie 12, 2020 No Comments Săptămâna trecută care explică de ce parolele sunt atacate ca niciodată până acum nu au atins un nerv cu mulți cititori Ars și cu un motiv întemeiat. La urma urmei, parolele sunt cheile care securizează conturile bancare bazate pe web , servicii de e-mail sensibile și practic orice altă fațetă a vieții noastre online. Pierdeți controlul parolei greșite și poate fi o chestiune de timp până și restul activelor noastre digitale cad. Luați, de exemplu, sutele de milioane de rețele WiFi utilizate în întreaga lume. Dacă le plac cele din raza de acțiune a biroului meu, cele mai multe dintre ele sunt protejate prin protocoalele de securitate WiFi Protected Access sau WiFi Protected Access 2. În teorie, aceste protecții împiedică hackerii și alte persoane neautorizate să acceseze rețelele fără fir sau chiar să vadă traficul trimis peste ele, dar numai atunci când utilizatorii finali aleg parole puternice. Eram curios cât de ușor ar fi să spargem aceste coduri de acces folosind meniurile și tehnicile hardware avansate care au devenit ușor disponibile în ultimii cinci ani. Ceea ce am găsit nu a fost „încurajator. Afișează mai multe Mai întâi, vestea bună. WPA și WPA2 folosesc un regim de stocare a parolei extrem de robust, care încetinește semnificativ viteza programelor de cracare automată. Prin utilizarea funcției de derivare a cheii PBKDF2 împreună cu 4.096 iterații ale algoritmului de criptare SHA1, atacuri care au durat câteva minute ultimele depozite de parole LinkedIn și eHarmony din iunie ar necesita zile sau chiar săptămâni sau luni pentru a se finaliza cu schema de criptare WiFi. În plus, parolele WPA și WPA2 necesită cel puțin opt caractere, eliminând posibilitatea că utilizatorii vor alege expresii de acces mai scurte, care ar putea fi forțate brutal în perioade de timp mai ușor de gestionat. WPA și WPA2 folosesc, de asemenea, SSID-ul unei rețele ca sare, asigurându-se că hackerii nu pot utiliza în mod eficient tabele precomputate pentru a sparge codul. Acest lucru nu înseamnă că fisurile de parolă fără fir nu pot fi realizate cu ușurință, așa cum am învățat-o direct. Publicitate Am început acest proiect prin înființarea a două rețele cu expresii de trecere nesigurante. Primul pas a fost captarea a ceea ce este cunoscut sub numele de strângere de mână în patru direcții, care este procesul criptografic pe care un computer îl folosește pentru a se valida la un punct de acces fără fir și invers. Această strângere de mână are loc în spatele unui voal criptografic care nu poate fi străpuns. Dar nimic nu împiedică un hacker să captureze pachetele care sunt transmise în timpul procesului și apoi să vadă dacă o parolă dată va finaliza tranzacția. Cu mai puțin de două ore de practică, am reușit să fac exact asta și să sparg parolele fictive „secretpassword” și „tobeornottobe” pe care le-am ales pentru a-mi proteja rețelele de testare. Frate, poți economisi un cadru de deauth ? Pentru a captura o strângere de mână validă, trebuie monitorizată o rețea vizată în timp ce un dispozitiv autorizat se validează la punctul de acces. Această cerință poate suna ca un obstacol abrupt, deoarece oamenii rămân adesea conectați la unele rețele fără fir non-stop. Totuși, este ușor să treci prin transmiterea a ceea ce este cunoscut sub numele de cadru de dezactivare, care este o serie de pachete de dezactivare pe care un AP le trimite dispozitivelor client înainte de repornire sau oprire. Dispozitivele care întâmpină un cadru de retragere se vor alătura imediat unei rețele afectate. Folosind instrumentul de hacking fără fir Silica vândut de furnizorul de software de testare a penetrării Imunitate pentru 2.500 USD pe an, nu am avut probleme cu capturarea unei strângeri de mână stabilite între un Netgear Router wireless WGR617 și MacBook Pro. Într-adevăr, utilizarea programelor disponibile gratuit, cum ar fi Aircrack-ng, pentru a trimite cadre de detașare și pentru a captura strângerea de mână nu este dificilă. Lucrul drăguț despre Silica este că mi-a permis să trag hack-ul cu un singur clic al mouse-ului. În mai puțin de 90 secunde am avut posesiunea strângerilor de mână pentru cele două rețele într-un fișier „pcap” (care este scurt pentru captarea pachetelor). Mac-ul meu nu a afișat niciodată niciun semn că a pierdut conectivitatea cu punctele de acces. Mărește / O captură de ecran care arată penetrarea fără fir Silica a Immunity Inc. -unealtă de testare în acțiune, deoarece trimite un cadru de retragere și apoi captează strângerea de mână în patru direcții rezultată. Dan Goodin Am încărcat apoi fișierele pcap în CloudCracker, un site web software-as-a-service care percepe 17 USD pentru a verifica o parolă WiFi împotriva a aproximativ 604 milioane de cuvinte posibile. În câteva secunde, atât „secretpassword”, cât și „tobeornottobe” au fost sparte. modul WPA special încorporat în crackerul de parolă oclHashcat Plus disponibil gratuit a recuperat codurile de acces cu o ușurință similară. A fost un lucru vecin de făcut Crăparea unor astfel de coduri de acces pe care le-am configurat în prealabil pentru a fi ghicit a fost excelentă în scopuri demonstrative, dar nu a oferit multă satisfacție. Am vrut să știu cu adevărat cât de mult noroc aș avea să sparg o parolă care era folosită de fapt pentru a securiza una dintre rețelele din vecinătatea biroului meu. Așa că am primit permisiunea unuia dintre birourile mele vecinii să-i spargă parola WiFi. Spre disperarea lui, CloudCracker a durat doar 89 de minute pentru a sparge parola completă numerică de 10 caractere pe care a folosit-o, deși, deoarece parola nu era conținută în lista de bază, 604 milioane de cuvinte, m-am bazat pe o primă, Dicționar de 1,2 miliarde de cuvinte, care costă 34 USD. Publicitate A patra mea țintă de hack s-a prezentat atunci când un alt vecin al meu a vândut cele de mai sus- am menționat routerul Netgear în timpul unei vânzări recente pe trotuar. Când l-am conectat, am descoperit că a lăsat parola WiFi de opt caractere intactă în firmware. În mod remarcabil, nici CloudCracker și nici 12 ore de greutăți de la Hashcat nu au reușit să spargă. secretul: o literă minusculă, urmată de două cifre, urmată de încă cinci litere mici. Nu exista un model distinctiv pentru această parolă. Nu scria niciun cuvânt nici înainte, nici înapoi. L-am întrebat pe vecin unde a venit cu parola. El a spus că a fost ales cu ani în urmă folosind o funcție de generare automată oferită de EarthLink, ISP-ul său la acea vreme. Adresa de e-mail a dispărut de mult, mi-a spus vecinul, dar parola continuă. Fără îndoială, acest vecin ar fi trebuit să-și schimbe parola cu mult timp în urmă, dar există multe de admirat în ceea ce privește securitatea sa igiena totuși. Rezistând tentației de a folosi un cuvânt citibil de om, el a evitat o cantitate destul de mare de resurse de ultimă oră dedicate descoperirii codului său de acces. Deoarece codul nu este probabil să fie inclus în orice listă de cuvinte care sparge parola, singurul mod de a-l sparge ar fi încercarea fiecărei combinații de litere și cifre de opt caractere. Astfel de atacuri cu forță brută sunt posibile, dar în cele mai bune dintre au nevoie de cel puțin șase zile pentru a epuiza toate posibilitățile atunci când se utilizează serviciul de cloud computing Amazon EC2. Folosirea de către WPA a unei implementări foarte iterate a funcției PBKDF2 face ca astfel de crăpături să fie și mai dificile. Pe lângă schimbarea parolei la fiecare șase luni și nu folosirea unui număr de telefon din 10 cifre, vecinii mei ar fi putut lua un alt pas important pentru a-și îmbunătăți securitatea WiFi. WPA permite parole cu 63 de caractere în ele, făcând posibilă adăugarea a patru sau cinci cuvinte selectate aleatoriu – „applesmithtrashcancarradar” de exemplu – care sunt suficient de ușor de repetat pentru oaspeții care doresc să utilizeze rețea fără fir, dar sunt greu de spart. Publicitate Da, câștigurile obținute de crackeri în ultimul deceniu înseamnă că parolele sunt atacate ca niciodată înainte. Este, de asemenea, adevărat că este banal ca hackerii din vecinătatea dvs. să capteze pachetele punctului de acces wireless care direcționează unele dintre secretele dvs. cele mai strâns păstrate. Dar asta nu înseamnă că trebuie să fiți o rață așezată. Când ați terminat corect, nu este greu să alegeți o parolă care să dureze săptămâni, luni sau ani pentru a sparge. Cu astfel de cote, este probabil ca crackerele să se îndrepte spre ținte mai ușoare, spune unul care se bazează pe „parola secretă” rapid ghicită sau un bine-cunoscut citat shakespearian pentru securitatea sa. Articles