Wifiクラッキングブログのヘッダー画像

どのように私はテルアビブのWifiネットワークの70%をクラックしました(5,000集まったWiFiのサンプルから)。

私がテルアビブに住んでいた過去7年間で、私はアパートを4回変更しました。 私は同じシナリオに直面するたびに:インターネット会社は、私の携帯電話のホットスポットでテレビでラグのNetflixを見てしようとしている間、切断され、 解していますこのシナリオは、”こんにちは. 私は新しい隣人です”緊急時に携帯電話番号を取得しようとしている間に隣人と話し、ケーブル会社が私を接続するまでWiFiを使用できるかどうかを尋ね 私は私達がすべてインターネットを持っていないことが容易に緊急の部門に落ちることを同意できることを考える! 多くの場合、彼らの携帯電話番号はまた、彼らのWiFiパスワードでした!

私は、イスラエルに住んでいる(そして世界的に)ほとんどの人が安全でないWiFiパスワードを持っていると仮定しました。

私の過去の経験、私が一瞬説明する比較的新しいWiFi攻撃、CyberArk Labsの新しいmonster cracking rig(8x QUADRO RTX8000 48GB Gpu)、そして接続性がこれまで以上に重要であるためにWiFiがどこにでもあるという事実の組み合わせは、私が私の仮説に正しかったのか、それとも幸運だったのか、私を研究に駆り立てました。

パンデミックによる遠隔作業への移行が続いているため、ホームネットワークの確保が不可欠となり、そうしなければ企業にリスクをもたらす。 ホームネットワークは、企業ネットワークと同じ制御を持つことはめったにありません。 そして、セキュリティプログラムは、その最も弱いリンクと同じくらい強いです。

図1-CyberArk Labs new cracking rig

図1-CyberArk Labs new cracking rig

この仮説をテストするために、私は5,000のWiFiネットワークハッシュをテルアビブの街をWiFi盗聴装置で散歩して 研究の終わりに、私は比較的容易に盗聴されたWiFiネットワークのパスワードの70%以上を破ることができました。 テルアビブ大都市圏には3つ以上の都市がある。900万人—5,000のWiFiネットワークで研究を中断しなかった場合、どのような数字があったのか想像できます。 この調査はテルアビブで行われましたが、この攻撃の影響を受けやすいルータ—世界最大のベンダーの多くから—世界中の家庭や企業によって使用されて

このブログでは、私はどのように簡単に(あなたはクラッキングリグを必要としない)と少ない機器で安全でないWiFiパスワードは、このようにWiFiネットワークをハッキング、クラックすることができる方法を実証しています。最後に、ひびの入ったハッシュの統計を明らかにし、このタイプの攻撃からネットワークを守る方法を説明します。 したがって、適切な防御を形成するためのクラッキング方法を知り、理解することが最も重要です。

Jens”atom”Steube(Hashcatのリード開発者)の研究の前に、ハッカーがWiFiパスワードを解読したいとき、彼らは接続の確立中にのみ発生するクライアントとルーターの間のライブ四方ハンドシェイクをキャプチャする必要がありました。 簡単に言えば、攻撃者は、ユーザーまたはデバイスがWiFiネットワークに接続した時点でネットワークを監視する必要があります。 したがって、ハッカーは、アクセスポイント(ルータ)とクライアントの間の物理的な場所にいる必要があり、ユーザーが正しいパスワードを入力し、ハンドシェイクの四つのパケットすべてが正しく盗聴されることを期待していました。 ハッカーは、被害者が(彼らが仕事である間、彼らのホームネットワークに接続する時間を取ることができ、接続を確立するまで待つしたくなかった場合は?)、攻撃者は既に接続されているユーザーの認証を解除して、被害者に新しい四方ハンドシェイクを強制する可能性があります。

もう1つの攻撃方法は、被害者が偽のネットワークにログインしようとすることを期待して、同じSSID(ネットワーク名)を持つ悪意のあるtwinネットワークを設 これの主な欠点は、もちろん、それが非常に騒々しい(それを簡単に追跡することができることを意味する)であり、容易に気付くことができることである。

簡単な英語では、敵がWiFiパスワードをハック/クラックしたい場合は、適切なタイミング(ユーザーがログインしたとき)に適切な場所(ユーザーとルーターの間)にいて、運が良い(ユーザーが正しいパスワードを入力し、四つのパケットがすべて正しく盗聴された)必要がある。

このすべては、ターゲットネットワークのパスワードを解読するために使用できるPMKIDハッシュ(ビットで説明します)を取得するためにRSN IE(Robust Security Network Information Element)を標的とした新たな脆弱性を公開したatomの画期的な研究で変更されました。 PMKIDは、Ap間のローミング機能に使用されるハッシュです。 しかし、PMKIDの正当な使用は、このブログの範囲とはほとんど関連性がありません。 率直に言って、それは通常、個人的なネットワークでローミングする必要はありませんように、個人/個人的な使用(WPA2-個人)のためのルータ上でそれを有効にす

Atomの技術はクライアントレスであり、ユーザーのログインをリアルタイムでキャプチャする必要性と、ユーザーがネットワークに接続する必要性はまったく さらに、攻撃者は単一のフレームをキャプチャし、クラッキングプロセスを妨げている間違ったパスワードや不正な形式のフレームを排除するだけで
端的に言えば、我々はこの攻撃が成功するために人々が彼らのルーターに接続するのを待つ必要はない。 私たちは、PMKIDハッシュを取得し、それを解読しようとしているルータ/ネットワークの近くにいます。

PMKIDをクラックするには、まずPMKIDがどのように生成されるかを理解する必要があります。

PMKID hashはどのように生成され、どの要素が含まれていますか

図2-PMKID hashとPMKの計算の流れ

図2-PMKID hashとPMKの計算の流れ

ハッシュ計算は一見困難に見えるかもしれませんが、それに飛び込みましょう。

SSID(ネットワーク名)とパスフレーズから駆動されるPMKを生成し、生成したPMK、AP MACアドレス、クライアントMACアドレスから駆動されるPMKIDを生成する必要があ それでは、それらを見つけることができる場所を見てみましょう:

PMKは次のように計算されます:

図3-PMK計算

図3-PMK計算

  • パスフレーズ–WiFiパスワード—したがって、私たちが本当に探している部分。
  • SSID–ネットワークの名前。 ルータビーコンで自由に利用できます(図3)。
  • 4096–PBKDF2反復回数

図4–ビーコンからのSSID

図4-ビーコンからのSSID

PMKが生成された後、PMKIDを生成できます。
PMKIDは次のように計算されます:

図5-PMKIDの計算

図5–PMKIDの計算

  • PMK–私たちが探しているもの、上記で生成されました。 WPA2personalでは、PMKはPSKです(次の段落で説明します)。
  • “PMK Name”–すべてのPkmidの静的文字列。
  • MAC_AP–アクセスポイントのMACアドレス–このアドレスは、ルータによって送信される任意のフレームで見つけることができます図4。
  • MAC_STA–クライアントのMacアドレスは、クライアントのコンピュータから送信された任意のフレームで見つけることができます(図4)。 さらに、ifconfig\ip aコマンドの出力にもあります。

図6–PMKID,APのMAC,クライアントのMAC図6-PMKID,APのMAC,クライアントのMAC

PMKIDハッシュをクラッキングすることは、最終的にはSSIDと異なるパスフレーズを使用してPmkを生成/計算し、PMKからPMKIDを計算し、得られた他の情報を計算するだけです。 APから取得されたPMKIDと等しいPMKIDを生成すると(図3)、ハッシュはクラッキングされます; PMKIDが生成された正しいPMKを生成するために使用されたパスフレーズは、正しいWiFiパスワードです。

これでPMKIDがどのように生成されているかがわかり、研究の嗅ぎ分けと割れの段階に進むことができます。

PMKIDのスニッフィング

WiFi PMKIDハッシュを収集するには、モニターモード機能を備えたワイヤレスネットワークインターフェイスが必要です。 モニタモードでは、アクセスポイントに関連付けることなくパケットキャプチャを可能にします。

モニターモードとパケット注入に対応したAWUS036ACH ALFAネットワークカードを50ドルで購入し(さらに安価なオプションがあります)、テルアビブの中心部を回ってWiFisを嗅ぐ。スニッフィングを開始する前に、環境を準備する必要があります。

私はAWUS036ACH ALFAを搭載したubuntuマシンを使用しました。

図7-AWUS036ACH ALFA NIC

図7–AWUS036ACH ALFA NIC

ZERBEAがWLANデバイスからパケットをキャプチャするための優れたユーティリティであるHcxdumptoolパッケージを構築します。

git clone https://github.com/ZerBea/hcxdumptool.gitsudo apt-get install libcurl4-OpenSSL-dev libssl-dev pkg-configmake

その後、モニタモード機能を備えたドライバをインストールする必要があります。 各チップセットは、そのドライバを持っています:

git clone -b v5.6.4.2 https://github.com/aircrack-ng/rtl8812au.gitmake && make install

Hcxdumptoolの実行を妨げる可能性のあるサービスをシャットダウンすることをお勧めします:

sudo systemctl stop wpa_supplicantsudo service NetworkManager stop

その後、盗聴を開始する時間です。 Hcxdumptoolは、PMKIDだけでなく、さまざまな攻撃に使用できる強力なツールです。

sudo ../../tools/hcxdumptool/hcxdumptool -i wlx00c0caac2745 -o Wi-Fi_PMKID.pcapng --disable_deauthentication --disable_client_attacks --enable_status=3
  • -Ifconfig\ip aを実行してインターフェイス名を見つけることができます。
  • -o実行の出力pcapng。

今、あなたは攻撃に対して脆弱であることによって、あなたが交差するすべてのネットワークのPMKIDを取得しますので、フーディを着用してください。

図8-パーカーを着た私

図8–パーカーを着た私

5000人に達したとき、私はやめることにしました。イスラエルの夏は私にとって暑すぎたので、楽しい部分に目を向けました。

それはクラッキングタイムです!

クラッキング手順の最初のステップは、世界最速で最も先進的なパスワード回復ツールであるhashcatをインストールすることです。 スニッフィングの結果はpcapngの形式であるため、hashcatに合わせるためにそれらをhashfile形式に変換する必要がありました。 この目標のために、私はhcxtoolsの偉大なスイートから別のツールを利用しました。

hcxpcapngtool -o Wi-Fi_pmkid_hash_22000_file.txt Wi-Fi_PMKID.pcapng

各行が次の構造をとるハッシュファイルが生成されます。

SIGNATURE*TYPE*PMKID/MIC*MACAP*MACSTA*ESSID***

以下はハッシュラインの例です:

WPA*01*c6d5c97b9aa88cbe182429275a83efdb*302478bee0ee*acde48a84862*54686557494649***

  • MACAP=APのMAC
  • MACSTA=ステーションのMAC
  • ESSID=ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • ESSID
  • PMKID攻撃では使用されません:
    • ANONCE=ANONCE
    • EAPOL=EAPOL(SNONCEはここにあります)
    • MESSAGEPAIR=ビットマスク

次のステップは、hashcatを実行してクラッキング手順を開始することです。

Hashcatの機能にはいくつかのクラッキング方法が含まれています。 メソッドは、パスフレーズを形成する方法が異なります。

私たちは、イスラエルに住む多くの人々が携帯電話番号をWiFiパスワードとして使用するというひどい習慣のために、”マスク攻撃”と呼ばれるものから始 マスク攻撃は正規表現と考えることができます:

  • ?d桁
  • ?l-小文字
  • ?u-大文字
  • ?s-特殊記号として? ! $ …..

パスワードのマスク:202!>ウマーになるのかな?d?d?d?s?s?l?l?l?l?U

ここでは、イスラエルのすべての可能な携帯電話番号の組み合わせを試した私のHashcatコマンドです

sudo hashcat -a 3 -w4 -m 22000 /home/tuser/hashes/Wi-Fi_pmkid_hash_22000_file.txt 05?d?d?d?d?d?d?d?d -o /home/tuser/hashes/pmkid_cracked.txt

マスク攻撃のこの最初の実行中に、私たちは2,200 のは、イスラエルの携帯電話番号のオプションの数を計算してみましょう:
10桁の長さで、05で始まります。 したがって、残りの8桁を推測する必要があります。

各桁には10個のオプション(0-9)があり、したがって10**8個の組み合わせが可能です。 億は多くの組み合わせのように思えますが、私たちのモンスターリグは6819.8kH/sの速度で計算され、毎秒6,819,000ハッシュに変換されます。
私のラップトップは194.4kH/sに達することができ、毎秒194,000ハッシュに変換されるため、クラッキングリグは必要ありません。 それはパスワードを解読するのに必要な可能性を循環させるのに十分な計算能力以上に等しい。 その結果、携帯電話番号の特性を持つ単一のWiFiパスワードを破るために私のラップトップに約9分かかりました。 (10**8)/194,000 = ~516 (秒)/60=~9分。

ハッシュタイプのクラッキング速度は、ハッシュ関数と反復回数が異なるため異なります。 たとえば、PMKIDはMD5またはNTLMと比較して非常に遅いです。 それにもかかわらず、攻撃者が特定のネットワークに焦点を当て、パスワードが十分に複雑でない場合、PMKIDハッシュを解読することは可能です。

その後、最も一般的な辞書、Rockyouで標準的な辞書攻撃を実行しました。txt、および900以上のハッシュを割れた。 ここではRockyouに小さな垣間見ることがあります。txtコンテンツ:

123456 12345 123456789 パスワードiloveyouプリンセス1234567rockyou12345678abc123nicole daniel babygirl monkey lovely jessica654321michael ashley

ひびの入ったハッシュの統計を見てみましょう:

ひびの入ったパスワードをその長さで見てみましょう:

パスワードの長さ
10 2405
8 744
9 368
12 14
11 14
14 7
13 7
3,559

ご覧のとおり、パスワードの長さが長くなるにつれて、10桁のパスワードを除いて-私たちは調整されたマスクを持っていました, ひびの入ったパスワードの数が減少しました。 ここでのレッスン? パスワードが長くなればなるほど、より良いものになります。

割れたパスワードのためのトップ4マスク:

マスク
マスク
?d?d?d?d?d?d?d?d?d?d 2349 10 数字
?d?d?d?d?d?d?d?d 596 8 数字
?d?d?d?d?d?d?d?d?d 368 9 数字
?l?l?l?l?l?l?l?l 320 8 小文字
3,633

クラックされたパスワードは、数字のみまたは小文字のみを含むマスクに最も頻繁に適合することがわかります。

すべてのルータがローミング機能をサポートしているわけではないため、PMKID攻撃に対して脆弱ではありません。 しかし、私たちの研究では、世界最大のベンダーの多くが製造したルータが脆弱であることがわかりました。

私が事前に見積もったように、WiFisを嗅ぐプロセスとその後の亀裂の手順は、設備、コスト、実行の面で非常にアクセスしやすい作業でした。

要するに、強力なパスワードを持っていなければ、数時間で約50ドルで、あなたの隣人や悪意のある俳優があなたのプライバシーを侵害する可能性があ

結論

合計で、テルアビブとその周辺の3,500以上のWiFiネットワークを解読しました。

WiFiネットワークの侵害の脅威は、個人、中小企業の所有者、企業に深刻なリスクをもたらします。 そして、私たちが示したように、攻撃者が世界の主要都市のWiFiネットワークの70%以上を比較的容易に解読することができるとき、自分自身を保護する

最も基本的なレベルでは、ネットワークを使用する人が帯域幅の一部を占め、インターネット体験が遅くなる可能性があります。 しかし、より必然的に、攻撃者がネットワークにアクセスすると、さまざまな中間者(MITM)攻撃を開始する可能性があります。 これにより、攻撃者は銀行口座、電子メールアカウント(現代の生活のすべて)などの重要なアカウントにアクセスし、他の機密情報を侵害する可能性が これにより、スマートホーム機器、スマートテレビ、セキュリティシステムなどのIoTデバイスへの攻撃ベクトルもさらに開きます。

中小企業にとっては、攻撃者がネットワークに侵入し、課金システムやレジ係などの価値の高いアプリケーションやデータに横方向に移動するリスクがあ

企業に関しては、攻撃者がリモートユーザーのWiFiに最初にアクセスし、ユーザーのコンピュータにホップしてVPN接続を待つか、ユーザーがオフィスに行ってそこから横方向に移動する可能性があります。

より広い観点から見ると、コンピュータやその他のデバイスは、通常、NATのためにネットワークの外部からアクセスできませんが、攻撃者がネットワークに入

どうすれば自分を守ることができるのでしょうか?

  1. 複雑なパスワードを選択します。 強力なパスワードには、少なくとも1つの小文字、1つの大文字、1つの記号、1つの数字を含める必要があります。 これは、少なくとも10文字の長さにする必要があります。 それは容易に記憶され、予測するのは難しいはずです。 悪い例:Summer№021
  2. ルーターのデフォルトのユーザー名とパスワードを変更します。
  3. ルーターファームウェアバージョンを更新します。
  4. 弱い暗号化プロトコルを無効にします(WAPまたはWAP1として)。
  5. WPSを無効にします。

個人的なWiFiに多要素認証(MFA)を実装することは困難であり、個人的なWiFiと非技術的な消費者にとってはほとんど実用的ではないことに注意するこ また、mfaがnear機能の一般的な消費者のユースケースで広く利用可能になることはまずありません。

AtomとZerBeaに、この攻撃技術に関する素晴らしい仕事と、彼らの仕事全般について大きな叫びをあげたいと思います。

私はあなたがこのブログを楽しんで、あなたのWiFiネットワークを保護するために必要な手順を取ることを願っています。 そして、リマインダーとして、私たちが割れたパスワードのどれも、これらのWiFiネットワークやこれらのネットワークを介してアクセス可能な他の情報への無許可のアクセスのために使用されていませんでした。

コメントを残す

メールアドレスが公開されることはありません。