Wie ich das WLAN-Passwort meines Nachbarn geknackt habe, ohne ins Schwitzen zu geraten
Die Funktion der letzten Woche erklärt, warum Passwörter angegriffen werden, wie sie noch nie zuvor bei vielen Ars-Lesern einen Nerv getroffen haben, und das aus gutem Grund. Schließlich sind Passwörter die Schlüssel, die webbasierte Bankkonten sichern , sensible E-Mail-Dienste und praktisch jede andere Facette unseres Online-Lebens. Verlieren Sie die Kontrolle über das falsche Passwort und es ist möglicherweise nur eine Frage der Zeit, bis auch der Rest unserer digitalen Assets ausfällt.
Nehmen wir zum Beispiel die Hunderte Millionen von WiFi-Netzwerken, die auf der ganzen Welt verwendet werden. Wenn sie denen in Reichweite meines Büros ähneln, sind die meisten von ihnen durch die Sicherheitsprotokolle WiFi Protected Access oder WiFi Protected Access 2 geschützt. Theoretisch verhindern diese Schutzmaßnahmen, dass Hacker und andere nicht autorisierte Personen auf drahtlose Netzwerke zugreifen oder sogar den über sie gesendeten Datenverkehr anzeigen, jedoch nur, wenn Endbenutzer sichere Kennwörter wählen. Ich war gespannt, wie einfach es sein würde, diese Passwörter mit den fortschrittlichen Hardwaremenüs und -techniken zu knacken, die in den letzten fünf Jahren verfügbar wurden. Was ich fand, war nicht ermutigend.
Zuerst: Die gute Nachricht: WPA und WPA2 verwenden ein äußerst robustes Kennwortspeicherprogramm, das die Geschwindigkeit automatisierter Cracking-Programme erheblich verlangsamt. Durch die Verwendung der PBKDF2-Schlüsselableitungsfunktion zusammen mit 4.096 Iterationen des kryptografischen SHA1-Hashing-Algorithmus wurden Angriffe ausgeführt, deren Ausführung Minuten dauerte Die letzten LinkedIn- und eHarmony-Passwort-Dumps im Juni würden Tage oder sogar Wochen oder Monate erfordern, um das WiFi-Verschlüsselungsschema zu erfüllen.
Darüber hinaus erfordern WPA- und WPA2-Passwörter mindestens acht Zeichen, wodurch die Möglichkeit ausgeschlossen wird dass Benutzer kürzere Passphrasen auswählen, die in überschaubareren Zeiträumen brutal erzwungen werden könnten. WPA und WPA2 verwenden auch die SSID eines Netzwerks als Salt, um sicherzustellen, dass Hacker vorberechnete Tabellen nicht effektiv zum Knacken des Codes verwenden können.
Das heißt nicht, dass drahtlose Kennwortrisse nicht durchgeführt werden können Leichtigkeit, wie ich aus erster Hand gelernt habe.
Ich habe dieses Projekt gestartet, indem ich zwei Netzwerke mit hoffnungslos unsicheren Passphrasen eingerichtet habe. Der erste Schritt bestand darin, den sogenannten Vier-Wege-Handshake zu erfassen. Hierbei handelt es sich um den kryptografischen Prozess, mit dem sich ein Computer bei einem drahtlosen Zugangspunkt validiert und umgekehrt. Dieser Handshake findet hinter einem kryptografischen Schleier statt, der nicht durchbohrt werden kann. Aber nichts hindert einen Hacker daran, die während des Prozesses übertragenen Pakete zu erfassen und dann zu prüfen, ob ein bestimmtes Kennwort die Transaktion abschließt. Mit weniger als zwei Stunden Übung konnte ich genau das tun und die Dummy-Passwörter „secretpassword“ und „tobeornottobe“ knacken, die ich zum Schutz meiner Testnetzwerke ausgewählt hatte.
Bruder, können Sie einen Deauth-Frame schonen? ?
Um einen gültigen Handshake zu erfassen, muss ein Zielnetzwerk überwacht werden, während sich ein autorisiertes Gerät beim Access Point validiert. Diese Anforderung mag nach einer steilen Hürde klingen, da Menschen häufig rund um die Uhr mit einigen drahtlosen Netzwerken verbunden bleiben. Es ist jedoch einfach, sich fortzubewegen, indem ein sogenannter Deauth-Frame übertragen wird, bei dem es sich um eine Reihe von Deauthorisierungspaketen handelt, die ein AP vor dem Neustart oder Herunterfahren an Clientgeräte sendet. Geräte, die auf einen Deauth-Frame stoßen, werden sofort wieder in ein betroffenes Netzwerk aufgenommen.
Mit dem drahtlosen Hacking-Tool Silica, das vom Penetrationstest-Softwareanbieter Immunity für 2.500 US-Dollar pro Jahr verkauft wird, konnte ich problemlos einen zwischen einem Netgear erstellten Handshake erfassen WGR617 WLAN-Router und mein MacBook Pro. In der Tat ist es nicht schwierig, frei verfügbare Programme wie Aircrack-ng zu verwenden, um Deauth-Frames zu senden und den Handshake zu erfassen. Das Schöne an Silica ist, dass ich den Hack mit einem einzigen Mausklick ausführen konnte. In weniger als 90 Sekunden hatte ich die Handshakes für die beiden Netzwerke in einer „pcap“ -Datei (das ist die Abkürzung für Packet Capture). Mein Mac hat nie Anzeichen dafür gezeigt, dass die Verbindung zu den Zugriffspunkten unterbrochen wurde.
Ich habe dann die pcap-Dateien auf CloudCracker hochgeladen, eine Software-as-a-Service-Website, die 17 US-Dollar für die Überprüfung eines WLAN-Passworts auf etwa 604 Millionen mögliche Wörter berechnet. Innerhalb von Sekunden wurden sowohl „secretpassword“ als auch „tobeornottobe“ geknackt Der spezielle WPA-Modus, der in den frei verfügbaren oclHashcat Plus-Passwort-Cracker integriert ist, hat die Passcodes mit ähnlicher Leichtigkeit abgerufen.
Es war die nachbarschaftliche Aufgabe
Das Knacken solcher Passwörter, die ich im Voraus eingerichtet hatte, war zu Demonstrationszwecken großartig, aber es gab nicht viel Befriedigung. Was ich Ich wollte wirklich wissen, wie viel Glück ich hätte, wenn ich ein Passwort geknackt hätte, mit dem tatsächlich eines der Netzwerke in der Nähe meines Büros gesichert wurde.
Also habe ich die Erlaubnis eines meiner Büros erhalten Nachbarn, um sein WiFi-Passwort zu knacken. Zu seinem Leidwesen brauchte CloudCracker nur 89 Minuten, um das von ihm verwendete 10-stellige, rein numerische Passwort zu knacken. Da der Passcode jedoch nicht in der Einstiegsliste mit 604 Millionen Wörtern enthalten war, habe ich mich auf eine Prämie verlassen. 1,2 Milliarden Wörter Wörterbuch, dessen Verwendung 34 US-Dollar kostet.
Mein viertes Hack-Ziel stellte sich vor, als ein anderer meiner Nachbarn das oben genannte verkaufte. Der Netgear-Router wurde kürzlich bei einem Straßenverkauf erwähnt. Als ich ihn einsteckte, stellte ich fest, dass er das achtstellige WLAN-Passwort in der Firmware intakt gelassen hatte. Bemerkenswerterweise konnten weder CloudCracker noch 12 Stunden Hochleistungs-Crunching durch Hashcat knacken Das Geheimnis: ein Kleinbuchstabe, gefolgt von zwei Zahlen, gefolgt von fünf weiteren Kleinbuchstaben. Dieses Passwort war nicht erkennbar. Es buchstabierte weder vorwärts noch rückwärts ein Wort. Ich fragte den Nachbarn, woher er das Passwort habe. Er sagte, dass es vor Jahren mit einer automatischen Generierungsfunktion ausgewählt wurde, die von EarthLink, seinem damaligen ISP, angeboten wurde. Die E-Mail-Adresse ist längst verschwunden, sagte mir der Nachbar, aber das Passwort lebt weiter.
Zweifellos hätte dieser Nachbar sein Passwort schon vor langer Zeit ändern sollen, aber es gibt viel zu bewundern über seine Sicherheit Hygiene trotzdem. Indem er sich der Versuchung widersetzte, ein für Menschen lesbares Wort zu verwenden, entging er einer ganzen Reihe innovativer Ressourcen, die für die Entdeckung seines Passcodes aufgewendet wurden. Da der Code wahrscheinlich nicht in Wortlisten zum Knacken von Passwörtern enthalten ist, besteht die einzige Möglichkeit, ihn zu knacken, darin, jede achtstellige Kombination von Buchstaben und Zahlen zu versuchen. Solche Brute-Force-Angriffe sind möglich, aber im besten Fall In diesen Welten benötigen sie mindestens sechs Tage, um alle Möglichkeiten bei der Nutzung des EC2-Cloud-Computing-Dienstes von Amazon auszuschöpfen. Die Verwendung einer stark iterierten Implementierung der PBKDF2-Funktion durch WPA macht solche Risse noch schwieriger.
Abgesehen davon, dass das Passwort etwa alle sechs Monate geändert wird und keine 10-stellige Telefonnummer verwendet wird, hätten meine Nachbarn dies möglicherweise tun können Ein weiterer wichtiger Schritt zur Verbesserung der WLAN-Sicherheit: WPA ermöglicht Passwörter mit 63 Zeichen, sodass vier oder fünf zufällig ausgewählte Wörter angehängt werden können – beispielsweise „Apfelschmiedetrashcancarradar“ -, die für Gäste, die Ihre verwenden möchten, leicht zu wiederholen sind Drahtloses Netzwerk, aber unerschwinglich schwer zu knacken.
Ja, die Gewinne, die Cracker in den letzten zehn Jahren erzielt haben, bedeuten, dass Passwörter wie nie angegriffen werden Es ist auch wahr, dass es für Hacker in Ihrer Nähe trivial ist, die Pakete des drahtlosen Zugangspunkts zu erfassen, der einige Ihrer am besten gehüteten Geheimnisse weiterleitet. Aber das bedeutet nicht, dass Sie eine sitzende Ente sein müssen. Wenn es richtig gemacht wird, ist es nicht schwer, einen Passcode auszuwählen, dessen Knacken Wochen, Monate oder Jahre dauern wird.
Mit solchen Gewinnchancen bewegen sich Cracker wahrscheinlich auf einfachere Ziele, sagen wir eines, das sich darauf verlässt auf das schnell erratene „geheime Passwort“ oder ein bekanntes Shakespeare-Zitat für seine Sicherheit.