Hur jag knäckt min granns WiFi-lösenord utan att svettas
Förra veckans funktion som förklarar varför lösenord utsätts för angrepp som aldrig tidigare berörde en nerv hos många Ars-läsare, och med goda skäl. Trots allt är lösenord nycklarna som säkrar webbaserade bankkonton , känsliga e-posttjänster och praktiskt taget alla andra aspekter av vårt online-liv. Förlora kontrollen över fel lösenord och det kan bara vara en tidsfråga tills resten av våra digitala tillgångar faller också.
Ta till exempel hundratals miljoner WiFi-nätverk som används över hela världen. Om de är som de inom mitt kontors räckvidd är de flesta skyddade av säkerhetsprotokollen WiFi Protected Access eller WiFi Protected Access 2. I teorin hindrar dessa skydd hackare och andra obehöriga från att komma åt trådlösa nätverk eller till och med se trafik som skickas över dem, men bara när slutanvändare väljer starka lösenord. Jag var nyfiken på hur lätt det skulle vara att knäcka dessa lösenord med hjälp av avancerade maskinvaremenyer och tekniker som har blivit lätt tillgängliga de senaste fem åren. Det jag tyckte var inte uppmuntrande.
Först, de goda nyheterna. WPA och WPA2 använder en extremt robust lösenordsförvaringsregim som avsevärt sänker hastigheten för automatiserade krackningsprogram. Genom att använda PBKDF2-nyckelavledningsfunktionen tillsammans med 4096 iterationer av SHA1 kryptografisk hashingalgoritm, attacker som tog minuter att köra mot senaste LinkedIn- och eHarmony-lösenordsdumpar i juni kräver dagar eller till och med veckor eller månader att slutföra mot WiFi-krypteringsschemat.
Vad mer, WPA- och WPA2-lösenord kräver minst åtta tecken, vilket eliminerar möjligheten att användarna väljer kortare lösenfraser som kan tappas tuffare i mer hanterbara tidsramar. WPA och WPA2 använder också ett nätverks SSID som salt, vilket säkerställer att hackare inte effektivt kan använda förberäknade tabeller för att knäcka koden.
Det är inte att säga trådlösa lösenordssprickor kan inte uppnås med lätthet, som jag lärde mig först.
Jag startade det här projektet genom att skapa två nätverk med hopplöst osäkra lösenfraser. Det första steget var att fånga det så kallade fyrvägshandskakningen, vilket är den kryptografiska processen som en dator använder för att validera sig till en trådlös åtkomstpunkt och vice versa. Det här handskakningen sker bakom en kryptografisk slöja som inte kan genomborras. Men det finns inget som hindrar en hackare från att fånga paketen som överförs under processen och sedan se om ett givet lösenord kommer att slutföra transaktionen. Med mindre än två timmars övning kunde jag göra just det och knäcka dummy-lösenorden ”secretpassword” och ”tobeornottobe” som jag valt för att skydda mina testnätverk.
Brother, kan du skona en deauth-ram ?
För att fånga ett giltigt handskakning måste ett riktat nätverk övervakas medan en auktoriserad enhet validerar sig till åtkomstpunkten. Detta krav kan låta som ett brant hinder, eftersom människor ofta håller kontakten med vissa trådlösa nätverk dygnet runt. Det är emellertid lätt att komma runt genom att sända vad som kallas en deauth-ram, vilket är en serie av auktoriseringspaket som en AP skickar till klientenheter innan den startas om eller stängs av. Enheter som stöter på en deauth-ram kommer snabbt att återförenas med ett drabbat nätverk.
Med hjälp av det trådlösa Silica-hackverktyget som säljs av penetrationstestprogramvaruleverantören Immunity för 2500 dollar per år hade jag inga problem med att fånga ett handskakning mellan ett Netgear WGR617 trådlös router och min MacBook Pro. Att använda fritt tillgängliga program som Aircrack-ng för att skicka deauth-ramar och fånga handskakningen är inte svårt. Det fina med Silica är att det gjorde att jag kunde dra av hacket med ett enda musklick. På mindre än 90 sekunder hade jag handskakningar för de två nätverken i en ”pcap” (det är en förkortning för paketfångst) -fil. Min Mac visade aldrig några tecken på att den hade förlorat anslutningen till åtkomstpunkterna.
Sedan laddade jag upp pcap-filerna till CloudCracker, en programvaru-som-tjänst-webbplats som kostar $ 17 för att kontrollera ett WiFi-lösenord mot cirka 604 miljoner möjliga ord. Inom några sekunder knäcktes både ”secretpassword” och ”tobeornottobe”. speciellt WPA-läge inbyggt i den fritt tillgängliga oclHashcat Plus lösenordssmackaren hämtade lösenordet med liknande lätthet.
Det var grannheten att göra
Att knäcka sådana lösenord som jag hade satt upp i förväg för att bli gissat var bra för demonstrationsändamål, men det gav inte mycket tillfredsställelse. ville verkligen veta var hur mycket tur jag hade att knäcka ett lösenord som faktiskt användes för att säkra ett av nätverken i närheten av mitt kontor.
Så jag fick tillstånd från ett av mitt kontor grannar att knäcka sitt WiFi-lösenord. Till sin oro tog det CloudCracker bara 89 minuter att knäcka det 10-siffriga, all-numeriska lösenordet han använde, men eftersom lösenordet inte fanns i listan på 604 miljoner ord på grundnivå, litade jag på en premie, 1,2 miljarder ord ordlista som kostar $ 34 att använda.
Mitt fjärde hackmål presenterade sig när en annan av mina grannar sålde ovanstående nämnde Netgear-routern under en ny trottoarförsäljning. När jag kopplade in den upptäckte jag att han hade lämnat det åtta tecken långa WiFi-lösenordet intakt i firmware. Anmärkningsvärt var det varken CloudCracker eller 12 timmars kraftig knapring av Hashcat som kunde knäcka lösenfrasen. Hemligheten: en gemener, följt av två siffror, följt av ytterligare fem små bokstäver. Det fanns inget märkbart mönster för detta lösenord. Det stavade inte något ord varken framåt eller bakåt. Jag frågade grannen var han kom med lösenordet. Han sa att det valdes för flera år sedan med hjälp av en automatisk generation som erbjuds av EarthLink, hans ISP på den tiden. E-postadressen är för länge borta, sa grannen till mig, men lösenordet lever vidare.
Utan tvekan borde den här grannen ha bytt lösenord för länge sedan, men det finns mycket att beundra om hans säkerhet hygien ändå. Genom att motstå frestelsen att använda ett läsbart ord, undvek han en hel del spännande resurser som ägnas åt att upptäcka hans lösenord. Eftersom koden sannolikt inte kommer att ingå i alla listor över lösenordssprickande ord skulle det enda sättet att knäcka vara att försöka varje åtta tecken kombination av bokstäver och siffror. Sådana brute-force-attacker är möjliga, men i bästa fall världar de behöver minst sex dagar för att utnyttja alla möjligheter när man använder Amazons EC2-molntjänst. WPA: s användning av en mycket itererad implementering av PBKDF2-funktionen gör sådana sprickor ännu svårare.
Förutom att ändra lösenordet var sjätte månad eller så och inte använda ett tio-siffrigt telefonnummer kunde mina grannar ha tagit ett annat viktigt steg för att förbättra sin WiFi-säkerhet. WPA tillåter lösenord med 63 tecken i dem, vilket gör det möjligt att lägga till fyra eller fem slumpmässigt valda ord – ”applesmithtrashcancarradar” till exempel – som är enkla att upprepa för gäster som vill använda din trådlöst nätverk men är otroligt svåra att knäcka.
Ja, de vinster som gjorts av crackers under det senaste decenniet innebär att lösenord är under angrepp som aldrig tidigare. Det är också sant att det är trivialt för hackare i din närhet att fånga paketen med den trådlösa åtkomstpunkten som leder några av dina närmast bevarade hemligheter. Men det betyder inte att du måste vara en sittande anka. När det är gjort rätt är det inte svårt att välja ett lösenord som det kommer att ta veckor, månader eller år att knäcka.
Med sådana odds kommer crackers sannolikt att flytta till lättare mål, säg en som litar på på det snabbt gissade ”hemliga lösenordet” eller ett välkänt Shakespeare-citat för sin säkerhet.