와이파이 크래킹 블로그 헤더 이미지

나는(5,000 수집 와이파이의 샘플에서)텔 아비브의 와이파이 네트워크의 70%를 금하는 방법.

텔 아비브에서 살았던 지난 7 년 동안 나는 아파트를 네 번 바꿨습니다. 나는 같은 시나리오에 직면 할 때마다:인터넷 회사는 아파트를 연결하는 데 며칠이 걸렸다,내 휴대 전화 핫스팟과 텔레비전에 랙이 넷플 릭스를 보는 동안 연결이 끊어 좌절 떠나. 이 시나리오에 대한 해결책은”안녕하세요. 나는 새로운 이웃입니다”비상 사태의 경우 자신의 휴대 전화 번호를 얻기 위해 노력하는 동안 이웃과 이야기—케이블 회사가 저를 연결 할 때까지 나는 그들의 무선 랜을 사용할 수 있는지 묻는. 나는 우리 모두가 인터넷을 가지고 있지 쉽게 비상 범주에 속하는 것을 동의 할 수 있다고 생각! 종종,자신의 휴대 전화 번호는 무선 랜 암호이었다!

나는 이스라엘에 사는 대부분의 사람들(그리고 전 세계적으로)이 호기심 많은 이웃이나 악의적 인 행위자가 쉽게 깨지거나 추측 할 수있는 안전하지 않은 와이파이 암호를 가지고 있다고 가설을 세웠다.그 어느 때보다도 연결성이 중요하기 때문에 와이파이가 어디에나 있다는 사실은 내가 내 가설에 맞았는지 아니면 그냥 운이 좋았는지 나를 연구로 이끌었다.

대유행으로 인해 원격 업무로의 지속적인 전환으로 인해 홈 네트워크 보안은 필수적이었으며 그렇지 않을 경우 기업에 위험을 초래합니다. 홈 네트워크에는 엔터프라이즈 네트워크와 동일한 컨트롤이 거의 없습니다. 그리고 보안 프로그램은 가장 약한 링크만큼 강하다.

그림 1-사이버아크랩스의 새로운 크래킹 조작

그림 1-사이버아크랩스의 새로운 크래킹 조작

이 가설을 테스트하기 위해,저는 5,000 개의 와이파이 네트워크 해시를 연구 그룹으로 모았습니다. 연구의 끝에서,나는 상대적으로 쉽게 스니핑 와이파이 네트워크 암호의 70%이상을 깰 수 있었다. 텔 아비브 대도시 지역은 3 개가 넘습니다.900 만 명-당신은 우리가 5,000 와이파이 네트워크에서 우리의 연구를 차단하지 않았다면 숫자가 있었을 것입니다 무엇을 상상할 수있다. 이 연구는 텔 아비브에서 실시 된 동안 그리고,이 공격에 취약했다 라우터—세계 최대의 많은 공급 업체에서-전 세계적으로 가계와 기업에 의해 사용된다.

이 블로그에서,내가 얼마나 쉽게 보여(당신은 균열 장비가 필요하지 않습니다)작은 장비와 안전하지 않은 와이파이 암호는 금이 될 수있다,따라서 와이파이 네트워크를 해킹.마지막에,우리는 금이 해시의 통계를 공개하고 공격의이 유형에서 네트워크를 보호하는 방법을 설명합니다. 따라서 적절한 방어를 형성하기 위해 균열 방법을 알고 이해하는 것이 가장 중요합니다.

파고

기 전에 Jens”원자”Steube s(Hashcat 의 지도자)조사할 때,해커가 원하는 균열 와이파이 비밀번호,그들을 캡처하는 데 필요한 라이브 four-way handshake 사이의 클라이언트와 라우터만 발생하는 동안 수립 연결합니다. 간단히 말해서,공격자는 사용자 또는 장치가 무선 네트워크에 연결하는 시간에 네트워크를 모니터링 할 필요가있다. 따라서 해커는 액세스 포인트(라우터)와 클라이언트 사이의 물리적 위치에 있어야 사용자가 올바른 암호를 입력하고 4 개의 핸드 셰이크 패킷이 모두 올바르게 스니핑되기를 바랐습니다. 해커가 피해자가 연결을 설정할 때까지 기다리지 않으려는 경우(몇 시간이 걸릴 수 있음)직장에있는 동안 홈 네트워크에 연결하는 사람은 누구입니까?),공격자는 이미 연결된 사용자를 인증 해제하여 피해자가 새로운 4 방향 핸드 셰이크를 갖도록 할 수 있습니다.

또 다른 공격 벡터는 피해자가 가짜 네트워크에 로그인하려고 할 것으로 기대하면서 동일한 네트워크 이름을 가진 악의적 인 트윈 네트워크를 설정하는 것입니다. 이것의 주요 단점은 물론 매우 시끄럽고(쉽게 추적 할 수 있음을 의미 함)쉽게 발견 할 수 있다는 것입니다.

간단한 영어로,적/해킹 와이파이 암호를 해독하고 싶다면,그들은(사용자가 로그인 할 때)적절한시기에(사용자와 라우터 사이)적절한 장소에 있어야 운이(사용자가 올바른 암호를 입력하고 네 개의 패킷이 제대로 스니핑했다).

이 모든 것은 아톰의 획기적인 연구로 변경되었으며,이는 새로운 취약점을 노출하여 대상 네트워크 암호를 해독하는 데 사용할 수 있는 해시를 검색하는 강력한 보안 네트워크 정보 요소이다. 이 해시는 다음과 같은 기능을 제공합니다. 그러나 이 블로그의 합법적인 사용은 이 블로그의 범위와 거의 관련이 없습니다. 일반적으로 개인 네트워크에서 로밍에 대한 필요가 없기 때문에 솔직히,그것은,개인/개인 사용을 위해 라우터에 활성화하는 작은 의미가 있습니다.

아톰의 기술은 실시간으로 사용자의 로그인을 캡처 할 필요가 전혀 쓸모에서 네트워크에 연결하는 사용자에 대한 필요성을 만들고,고객이 없습니다. 또한 공격자가 단일 프레임을 캡처하고 크래킹 과정을 방해하는 잘못된 암호 및 잘못된 형식의 프레임 만 제거해야합니다.
분명히 말하자면,이 공격이 성공하기 위해 라우터에 연결하는 사람들을 기다릴 필요가 없습니다. 우리는 단지 라우터/네트워크 근처에 있습니다.

우리는 네트워크 이름과 암호를 생성해야 합니다. 그래서 우리가 어디에서 찾을 수 있는지 보자.

:

그림 3-오후 케이 계산

그림 3-오후 케이 계산

  • 암호–와이파이 암호—따라서,우리가 정말 찾고있는 부분.네트워크 이름 라우터 비콘에서 자유롭게 사용할 수 있습니다(그림 3).2974>
  • 4096–반복 횟수

그림 4-비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한 비콘에서 생성한
:이 경우,우리는 우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지,우리가 무엇을 찾고 있는지, (다음 단락에서 설명될 것이다).이 문제를 해결하기 위해 다음과 같은 방법을 사용할 수 있습니다.이 주소는 라우터가 보내는 모든 프레임에서 찾을 수 있습니다(그림 4).

  • 클라이언트의 맥 주소는 클라이언트 컴퓨터에서 보낸 모든 프레임에서 찾을 수 있습니다(그림 4). 이것은 수학적으로 정확한 유형 계층구조인,강력한 타입을 정의합니다.
  • 해시를 크래킹하는 것은 최종적으로 암호와 다른 암호를 사용하여 생성/계산한 다음,얻은 정보 및 기타 정보로부터 피엠키드를 계산하는 것입니다. (그림 3),해시가 깨집니다; 무선 랜 암호는 무선 랜 암호를 생성 할 수 있습니다.

    이제 우리는 피엠키드가 어떻게 생성되고 있는지 알고 있으며,우리 연구의 스니핑 및 크래킹 단계를 계속할 수 있습니다.모니터 모드 기능이 있는 무선 네트워크 인터페이스가 필요합니다. 모니터 모드는 액세스 포인트와 연결하지 않고도 패킷 캡처를 허용합니다.나는 모니터 모드와 패킷 주입을 지원하는 50 달러(더 저렴한 옵션이 있음)에 알파 네트워크 카드를 구입하고 텔 아비브의 중심을 돌아 다니며 위피 스를 냄새 맡았다.

    스니핑을 시작하기 전에 환경을 준비해야합니다.그림 7–그림 7—그림 7-그림 7-그림 7-그림 8-그림 7-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8-그림 8

    git clone https://github.com/ZerBea/hcxdumptool.gitsudo apt-get install libcurl4-OpenSSL-dev libssl-dev pkg-configmake

    그 후,우리는 모니터 모드 기능을 가진 드라이버를 설치해야합니다. 각 칩셋에는 드라이버가 있습니다:

    git clone -b v5.6.4.2 https://github.com/aircrack-ng/rtl8812au.gitmake && make install

    이 문제를 해결하려면 다음 단계를 따르세요:

    sudo systemctl stop wpa_supplicantsudo service NetworkManager stop

    그런 다음 스니핑을 시작할 시간입니다. 이 툴의 목적은 웹사이트를 사용하기 쉽게 하고,오류 상황을 선행적으로 인지하고 수정하게 하려는 것입니다.

    sudo ../../tools/hcxdumptool/hcxdumptool -i wlx00c0caac2745 -o Wi-Fi_PMKID.pcapng --disable_deauthentication --disable_client_attacks --enable_status=3
    • -당신은 당신의 인터페이스 이름을 찾을 수 있습니다.
    • -실행 출력. 2974>

    이제 후드를 착용하십시오.

    그림 8-까마귀 속의 나

    그림 8–까마귀 속의 나

    수집된 네트워크 5,000 개에 이르렀을 때 그만두기로 했다.

    크래킹 시간이야!

    크래킹 절차의 첫 번째 단계는 세계에서 가장 빠르고 가장 진보 된 암호 복구 도구 인 해시 캣을 설치하는 것입니다. 그러나,우리는 이것을 해시캣에 맞추기 위해 해시파일 형식으로 변환해야 했습니다. 이 목표를 위해,나는 큰 도구 모음에서 다른 도구를 사용했다.

    hcxpcapngtool -o Wi-Fi_pmkid_hash_22000_file.txt Wi-Fi_PMKID.pcapng

    각 행이 다음 구조를 취하는 해시 파일의 결과:

    :2018 년 11 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일-2018 년 12 월 15 일*54686557494649***

    • 이 문제를 해결하려면 다음을 수행하십시오.:2879>
    • 메시지페어=비트마스크

    다음 단계는 해시 캣을 실행하여 크래킹 절차를 시작하는 것입니다:

    해시 캣의 기능에는 몇 가지 크래킹 방법이 포함되며,그 중 가장 일반적인 것은 사전+규칙 및 마스크 공격입니다. 이 방법은 암호를 형성하는 방식이 다릅니다.

    우리는 이스라엘에 사는 많은 사람들이 자신의 휴대폰 번호를 무선 랜 비밀번호로 사용하는 끔찍한 습관 때문에”마스크 공격”으로 시작하기로 결정했습니다. 마스크 공격을 정규식으로 생각할 수 있습니다:

    • ?2974>
    • ?1-소문자
    • ?대소문자
    • ?에스-같은 특수 기호? ! $ …..

    암호 마스크:202!$여름이 될 것인가?디?디?디?에스?에스?엘?엘?엘?엘?이 마스크 공격을 처음 실행하는 동안 우리는 2,200 개의 암호를 해독했습니다. 이스라엘 휴대폰 번호에 대한 옵션 수를 계산합시다:
    10 자리 숫자이고 05 로 시작합니다. 따라서 나머지 8 자리 숫자를 추측 할 필요가 있습니다.

    각 자리에는 10 개의 옵션(0-9)이 있으므로 10**8 개의 가능한 조합이 있습니다. 억은 조합의 많은 것 같다,그러나 우리의 몬스터 리그는 초당 6,819,000 해시로 변환 6819.8 킬로/초의 속도로 계산.
    내 노트북은 초당 194,000 해시로 변환 194.4 킬로/초 얻을 수있는 크래킹 장비가 필요하지 않습니다. 즉 암호를 해독하는 데 필요한 가능성을 통해 사이클에 충분한 컴퓨팅 파워보다 더 같습니다. 따라서,그것은 휴대 전화 번호의 특성을 가진 하나의 무선 랜 암호를 깰 약 9 분 내 노트북을했다. (10**8)/194,000 = ~516 (초)/60=~9 분.

    해시 유형에 대한 크래킹 속도는 해시 함수와 반복 횟수가 다르기 때문에 다릅니다. 에 비해 매우 느립니다. 그러나 공격자가 특정 네트워크에 초점을 맞추고 암호가 충분히 복잡하지 않은 경우 해시를 해독 할 수 있습니다.

    그 후,우리는 가장 일반적인 사전 인 록유로 표준 사전 공격을 실행했습니다.해시를 해독하고 900 개 이상의 해시를 해독했습니다. 여기 록에 작은 엿볼 수 있습니다.콘텐츠:

    123456 12345 123456789 1234567 니콜 다니엘 베이비 걸 원숭이 러블리 제시카 654321 마이클 애슐리

    금이 간 해시의 통계를 살펴 보겠습니다.

    :

    암호 길이 발생
    10 2405
    8 744
    9 368
    12 14
    11 14
    14 7
    13 7
    합계 3,559

    당신이 볼 수 있듯이,10 자리 암호를 제외하고-우리는 맞춤형 마스크를했다—암호 길이가 증가함에 따라, 금이 간 암호의 수가 감소했습니다. 여기에 교훈? 암호가 길수록 좋습니다.

    금이 간 암호의 상위 4 개 마스크:

    마스크 발생 의미
    마스크 발생 의미
    ?디?디?디?디?디?디?디?디?디?디 2349 10 숫자
    ?디?디?디?디?디?디?디?디 596 8 숫자
    ?디?디?디?디?디?디?디?디?디 368 9 숫자
    ?엘?엘?엘?엘?엘?엘?엘?엘 320 8 소문자
    합계 3,633

    우리는 금이 암호가 가장 자주 숫자 만 또는 소문자 만 포함하는 마스크에 맞게 볼 수 있습니다.

    모든 라우터가 로밍 기능을 지원하는 것은 아니므로 공격에 취약하지 않습니다. 그러나 우리의 연구에 따르면 세계 최대 공급 업체가 제조 한 라우터는 취약합니다.

    로 예상 미리 프로세스의 냄새 WiFis 과 이후의 균열 절차는 매우스 사업의 관점에서 장비,비용과 실행에 있습니다.

    결론은 몇 시간에 약$50,당신의 이웃이나 악의적 인 배우가 강력한 암호가없는 경우 귀하의 개인 정보 보호 및 훨씬 더를 손상시킬 수 있다는 것입니다.

    결론

    우리의 샘플의 70%–총,우리는 텔 아비브와 주변의 3,500 개 이상의 와이파이 네트워크에 금이.

    손상된 와이파이 네트워크의 위협은 개인,중소기업 소유자 및 기업 모두에게 심각한 위험을 초래합니다. 우리가 보여준대로 공격자가 상대적으로 쉽게 주요 글로벌 도시에서 와이파이 네트워크의 70%이상을 깰 수있을 때,더 큰 관심은 자신을 보호하기 위해 지불해야한다.

    가장 기본적인 수준에서 네트워크를 사용하는 사람들이 대역폭의 일부를 차지하므로 인터넷 환경이 느려질 수 있습니다. 그러나 더 중요한 것은 공격자가 네트워크에 액세스하면 다양한 중간자 공격을 시작할 수 있다는 것입니다. 즉 공격자가 은행 계좌,(현대 생활의 모든입니다)이메일 계정 및 기타 민감한 자격 증명을 손상으로 중요한 계정에 대한 액세스를 확보로 이어질 수 있습니다. 이것은 또한 스마트 홈 장비,스마트 텔레비전,보안 시스템 등과 같은 사물인터넷 장치에 대한 공격 경로를 더욱 열어줍니다.

    소기업의 경우 공격자가 네트워크에 침투한 다음 결제 시스템 또는 계산원과 같은 가치가 높은 응용 프로그램이나 데이터로 옆으로 이동하는 위험이 있습니다.

    엔터프라이즈와 관련하여 공격자는 원격 사용자의 무선 랜에 대한 초기 액세스 권한을 얻은 다음 사용자의 컴퓨터로 홉핑하여 사용자가 사무실로 이동하여 거기에서 옆으로 이동할 때까지 기다릴 수 있습니다.

    넓은 관점에서,컴퓨터 및 기타 장치는 일반적으로 냇 때문에 네트워크 외부에서 액세스 할 수 없습니다,하지만 공격자가 네트워크에 일단,그것은 공격 경로의 범위를 용이하게한다.

    어떻게 자신을 보호해야합니까?

    1. 복잡한 암호를 선택합니다. 강력한 암호는 소문자 하나 이상,대문자 하나,기호 하나,숫자 하나를 포함해야 합니다. 최소 10 자 이상이어야 합니다. 그것은 쉽게 기억 하 고 예상 하기 어려운 해야 합니다. 나쁜 예:여름$021
    2. 라우터의 기본 사용자 이름과 암호를 변경하십시오.
    3. 라우터 펌웨어 버전을 업데이트합니다.암호화 프로토콜의 사용 안 함

    개인 무선 랜에 대한 다중 요소 인증을 구현하는 것은 어렵고 개인 무선 랜과 비 기술적 인 소비자에 대한 크게 비실용적이라는 점에 유의하는 것이 중요합니다. 또한 가까운 기능에서 일반 소비자 사용 사례에 널리 사용할 수 있을 것 같지 않습니다.

    아톰과 제르베아가 이 공격 기술에 대한 놀라운 작업과 전반적인 작업에 대해 큰 소리로 외치고 싶습니다.

    난 당신이 블로그를 즐길 희망 당신은 당신의 와이파이 네트워크를 확보하기 위해 필요한 조치를 취할 것입니다. 그리고 신호로,우리가 금이 암호 중 어느 것도 이러한 와이파이 네트워크 또는 이러한 네트워크를 통해 액세스 할 수있는 다른 정보에 대한 무단 액세스를 위해 사용되지 않았다.

    답글 남기기

    이메일 주소는 공개되지 않습니다.