hoe Ik 70% van Tel Aviv ‘ s Wifi-netwerken gekraakt (uit een steekproef van 5.000 verzamelde WiFi).
in de afgelopen zeven jaar dat ik in Tel Aviv heb gewoond, heb ik vier keer van Appartement gewisseld. Elke keer dat ik geconfronteerd met hetzelfde scenario: het internet bedrijf duurde enkele dagen om het appartement aan te sluiten, waardoor ik losgekoppeld en gefrustreerd terwijl het proberen om laggy Netflix kijken op de TV met mijn mobiele telefoon hotspot. Een oplossing die ik heb om dit scenario is het hebben van de “Hallo. Ik ben de nieuwe buurman ” praat met de buren terwijl ze proberen hun mobiele telefoonnummer te krijgen in geval van noodsituaties — en vragen of ik hun WiFi kon gebruiken totdat het kabelbedrijf me verbond. Ik denk dat we het er allemaal over eens zijn dat het niet hebben van internet gemakkelijk tot de noodcategorie behoort! Vaak was hun mobiele telefoonnummer ook hun wifi-wachtwoord!
ik veronderstelde dat de meeste mensen in Israël (en wereldwijd) onveilige wifi-wachtwoorden hebben die gemakkelijk kunnen worden gekraakt of zelfs geraden door nieuwsgierige buren of kwaadaardige acteurs.
de combinatie van mijn ervaringen uit het verleden, een relatief nieuwe wifi-aanval die ik even zal uitleggen, een nieuwe monster cracking rig (8 x QUADRO RTX 8000 48GB GPU ‘ s) in CyberArk Labs en het feit dat WiFi overal is omdat connectiviteit belangrijker is dan ooit, dreef me tot onderzoek, of ik gelijk had met mijn hypothese of misschien gewoon geluk.
met de voortdurende verschuiving naar werk op afstand als gevolg van de pandemie, is het beveiligen van thuisnetwerken noodzakelijk geworden en vormt het een risico voor de onderneming als dit niet gebeurt. Thuisnetwerken hebben zelden dezelfde controles als bedrijfsnetwerken. En een beveiligingsprogramma is zo sterk als de zwakste schakel.
figuur 1 – CyberArk Labs new cracking rig
om deze hypothese te testen, verzamelde ik 5.000 hashes van het WiFi-netwerk als mijn studiegroep door de straten in Tel Aviv te slenteren met WiFi-snuifapparatuur. Aan het einde van het onderzoek, ik was in staat om meer dan 70% van de sniffed WiFi-netwerken wachtwoorden met relatief gemak te breken. De metropool Tel Aviv heeft meer dan 3.9 miljoen mensen-je kunt je voorstellen wat de cijfers zouden zijn geweest als we ons onderzoek niet hadden afgesneden bij 5.000 WiFi-netwerken. En terwijl dit onderzoek werd uitgevoerd in Tel Aviv, worden de routers die vatbaar waren voor deze aanval — van veel van ‘ s werelds grootste leveranciers — gebruikt door huishoudens en bedrijven wereldwijd.
In deze blog laat ik zien hoe gemakkelijk (je hebt geen kraakinstallatie nodig) en met weinig apparatuur onbeveiligde Wifi wachtwoorden kunnen worden gekraakt, waardoor het WiFi-netwerk wordt gehackt .Aan het einde zullen we de statistieken van de gekraakte hashes onthullen en uitleggen hoe je je netwerk kunt verdedigen tegen dit soort aanvallen. Daarom is het van het grootste belang dat we de kraakmethode kennen en begrijpen om een adequate verdediging te vormen.
laten we eens graven
voordat Jens” atom “Steube’ s (Hashcat ‘ s lead developer) onderzoek, wanneer een hacker wilde een wifi wachtwoord te kraken, ze nodig hadden om een live four-way handshake tussen een client en een router die alleen optreedt tijdens de oprichting van de verbinding vast te leggen. Simpel gezegd, de aanvaller zou moeten worden toezicht op het netwerk op het moment dat de gebruiker of het apparaat verbinding maakt met het WiFi-netwerk. Daarom moest een hacker zich op een fysieke locatie bevinden tussen het toegangspunt (router) en de client, in de hoop dat de gebruiker het juiste wachtwoord zou invoeren en dat alle vier pakketten van de handshake correct werden gesnoven. Als een hacker niet wilde wachten tot een slachtoffer een verbinding tot stand brengt (die uren kan duren, die verbinding maakt met hun thuisnetwerk terwijl ze op het werk?), de aanvaller kan een reeds verbonden gebruiker de-authenticeren om het slachtoffer te dwingen om een nieuwe four-way handshake te hebben.
een andere aanvalsvector is het opzetten van een kwaadaardig twin-netwerk met dezelfde SSID (netwerknaam), in de hoop dat het slachtoffer zou proberen in te loggen op het nep-netwerk. Een grote tekortkoming hiervan is natuurlijk dat het erg luidruchtig is (wat betekent dat het gemakkelijk kan worden getraceerd) en gemakkelijk kan worden opgemerkt.
in eenvoudig Engels, als een tegenstander een wifi-wachtwoord wil hacken/kraken, moeten ze op het juiste moment op de juiste plaats zijn (tussen gebruikers en een router) en geluk hebben (gebruikers hebben het juiste wachtwoord ingevoerd en alle vier pakketten zijn correct gesnuffeld).
dit alles veranderde met het baanbrekende onderzoek van atom, dat een nieuwe kwetsbaarheid blootlegde die gericht was op RSN IE (robuust Security Network Information Element) om een pmkid-hash op te halen (zal in een beetje worden uitgelegd) die kan worden gebruikt om het wachtwoord van het doelnetwerk te kraken. PMKID is een hash die wordt gebruikt voor roaming mogelijkheden tussen APs. Het legitieme gebruik van PMKID is echter van weinig belang voor de reikwijdte van deze blog. Eerlijk gezegd, het heeft weinig zin om het in te schakelen op routers voor persoonlijk / privé gebruik (WPA2-personal), zoals meestal is er geen noodzaak voor roaming in een persoonlijk netwerk.
Atom ‘ s techniek is clientless, waardoor de noodzaak om de login van een gebruiker in real time vast te leggen en de noodzaak voor gebruikers om verbinding te maken met het netwerk helemaal overbodig is. Bovendien, het vereist alleen de aanvaller om een enkel frame vast te leggen en te elimineren verkeerde wachtwoorden en misvormde frames die het kraakproces verstoren.
duidelijk gezegd, we hoeven niet te wachten tot mensen verbinding maken met hun routers voordat deze aanval succesvol is. We zijn net in de buurt van de router/netwerk krijgen een pmkid hash en proberen om het te kraken.
om een PMKID te kraken, moeten we eerst begrijpen hoe het wordt gegenereerd.
Hoe wordt pmkid-hash gegenereerd en welke elementen bevat het
Figuur 2 – Stroom van de berekening van pmkid-hash en PMK
de berekening van de hash lijkt op het eerste gezicht ontmoedigend, maar laten we er dieper op ingaan.
we moeten een PMK genereren aan de hand van SSID (de netwerknaam) en de wachtzin; vervolgens genereren we een PMKID aan de hand van de PMK die we hebben gegenereerd, het AP MAC-adres en het client MAC-adres. Dus laten we eens kijken waar we die kunnen vinden:
de PMK wordt als volgt berekend:
Figuur 3-PMK-berekening
- wachtzin-het wifi-wachtwoord-vandaar het deel dat we echt zoeken.
- SSID – de naam van het netwerk. Het is vrij verkrijgbaar bij de router bakens (Figuur 3).
- 4096-Aantal PBKDF2-herhalingen
Figuur 4-SSID van een baken
nadat een PMK is gegenereerd, kunnen we een PMKID genereren.
de PMKID wordt als volgt berekend:
Figuur 5 – pmkid-berekening
- PMK-waarnaar we zoeken, hierboven gegenereerd. In WPA2 personal, de PMK is de PSK (zal worden uitgelegd in de volgende paragraaf).
- ” PMK Name – – statische tekenreeks voor alle PKMIDs.
- MAC_AP-MAC-adres van Access Point – dit adres kan worden gevonden in elk frame dat door de router wordt verzonden (Figuur 4).
- MAC_STA-het Mac-adres van de client kan worden gevonden in elk frame dat door de computer van de client wordt verzonden(Figuur 4). Het kan bovendien gevonden worden in de uitvoer van ifconfig\ip a commando ‘ s.
Figuur 6-PMKID, MAC van AP, Mac van Client
het kraken van de pmkid hash is uiteindelijk gewoon het genereren/berekenen van Pmkks met de SSID en verschillende wachtzinnen, dan berekenen PMKID van de PMK en de andere informatie die we verkregen. Zodra we een PMKID gegenereerd gelijk aan de PMKID die werd opgehaald uit de AP (Figuur 3), wordt de hash gekraakt; de passphrases die werden gebruikt om de juiste PMK te genereren waarvan de PMKID werd gegenereerd, is het juiste wifi-wachtwoord.
nu weten we hoe een PMKID wordt gegenereerd en kunnen we doorgaan met de snuif-en kraakfasen van ons onderzoek.
Sniffing PMKID
om WiFi pmkid hashes te verzamelen, is een draadloze netwerkinterface met monitormodus-mogelijkheden vereist. De monitormodus maakt het mogelijk om pakketten op te nemen zonder te associëren met een toegangspunt.
ik kocht een AWUS036ACH ALFA netwerkkaart voor $50 (er zijn nog goedkopere opties) die monitormodus en pakketinjectie ondersteunt en ging rond het centrum van Tel Aviv om Wifi te snuiven.
voordat we kunnen beginnen met snuiven, moeten we onze omgeving voorbereiden:
ik gebruikte een ubuntu-machine met AWUS036ACH ALFA.
Figuur 7-AWUS036ACH ALFA NIC
We bouwen het pakket Hcxdumptool-een groot hulpprogramma van ZerBea voor het vastleggen van pakketten vanaf WLAN-apparaten.
git clone https://github.com/ZerBea/hcxdumptool.gitsudo apt-get install libcurl4-OpenSSL-dev libssl-dev pkg-configmake
daarna, we nodig hebben om stuurprogramma ‘ s met monitor modus Vermogen te installeren. Elke chipset heeft zijn drivers:
git clone -b v5.6.4.2 https://github.com/aircrack-ng/rtl8812au.gitmake && make install
het wordt aanbevolen om diensten die kunnen interfereren met Hcxdumptool uitvoering stil te leggen:
sudo systemctl stop wpa_supplicantsudo service NetworkManager stop
dan is het tijd om te gaan snuffelen. Hcxdumptool is een krachtige tool die kan worden gebruikt voor verschillende aanvallen, niet alleen de PMKID; daarom schakelen we elke aanval die niet gericht is op PMKID.
sudo ../../tools/hcxdumptool/hcxdumptool -i wlx00c0caac2745 -o Wi-Fi_PMKID.pcapng --disable_deauthentication --disable_client_attacks --enable_status=3
- -i mijn Alfa NIC, kunt u uitvoeren ifconfig \ ip A om uw interface naam te vinden.
- – o de uitvoer van de uitvoering.
draag nu een hoody, omdat je een PMKID krijgt van elk netwerk dat kwetsbaar is voor de aanval.
Figuur 8-Me in een hoodie
toen ik 5.000 verzamelde netwerken bereikte, besloot ik te stoppen; de Israëlische zomer was te warm voor mij, dus ik ging naar het leuke gedeelte — kraken.
het is tijd om te kraken!
onze eerste stap in de kraakprocedure is het installeren van hashcat, ‘ s werelds snelste en meest geavanceerde tool voor wachtwoordherstel. Omdat de snuifresultaten in de vorm van pcapng zijn, moesten we ze converteren naar een hashfile formaat om het aan hashcat te passen. Voor dit doel, maakte ik gebruik van een ander instrument uit de grote suite van hcxtools.
hcxpcapngtool -o Wi-Fi_pmkid_hash_22000_file.txt Wi-Fi_PMKID.pcapng
resulterend in een hashfile die elke regel de volgende structuur geeft:
SIGNATURE*TYPE*PMKID/MIC*MACAP*MACSTA*ESSID* * *
hier is een voorbeeld van een hashline:
WPA*01*c6d5c97b9aa88cbe182429275a83efdb*302478bee0ee*acde48a84862*54686557494649***
- HANDTEKENING = “WPA”
- TYPE = 01 voor PMKID, 02 voor EAPOL, anderen om te volgen
- PMKID/MIC = PMKID als TYPE==01, MIC als TYPE==02
- MACAP = MAC van AP
- MACSTA = MAC van station
- ESSID = ESSID
- Niet gebruikt in een aanval PMKID:
- ANONCE = ANONCE
- EAPOL = EAPOL (SNONCE zit hier)
- MESSAGEPAIR = bitmasker
de volgende stap is om de kraakprocedure te starten door het uitvoeren van hashcat:
de mogelijkheden van Hashcat omvatten verschillende kraakmethoden, waarvan de meest voorkomende dictionary + rules en mask attack zijn. De methoden verschillen in de manier waarop ze de wachtzin vormen.
we kozen ervoor om te beginnen met wat een “maskeraanval” wordt genoemd, vanwege de verschrikkelijke gewoonte die veel mensen in Israël hebben om hun mobiele nummers als WiFi-wachtwoorden te gebruiken. U kunt denken aan masker aanval als Regex:
- ?d-cijfers
- ?l – kleine letters
- ?u-hoofdletters
- ?s-speciale symbolen als ? ! $ …..
het masker voor het wachtwoord: 202!$ ummeR zou worden ?d?d?d?s?s?l?l?l?l?u
hier is mijn Hashcat commando dat alle mogelijke mobiele nummers combinaties probeerde in Israël
sudo hashcat -a 3 -w4 -m 22000 /home/tuser/hashes/Wi-Fi_pmkid_hash_22000_file.txt 05?d?d?d?d?d?d?d?d -o /home/tuser/hashes/pmkid_cracked.txt
tijdens deze eerste uitvoering van de mask aanval, hebben we 2.200 wachtwoorden gekraakt. Laten we het aantal opties voor Israëlische mobiele nummers berekenen:
het is 10 cijfers lang en het begint met 05. Daarom moeten we de resterende 8 cijfers raden.
elk cijfer heeft 10 opties (0-9), dus 10**8 mogelijke combinaties. Honderd miljoen lijkt veel combinaties, maar onze monster rig berekent met de snelheid van 6819,8 kH / s wat zich vertaalt in 6,819.000 hashes per seconde.
een kraakinstallatie is niet nodig omdat mijn laptop 194,4 kH/s kan bereiken, wat zich vertaalt in 194.000 hashes per seconde. Dat is gelijk aan meer dan genoeg rekenkracht om door de mogelijkheden te bladeren die nodig zijn om de wachtwoorden te kraken. Bijgevolg duurde het mijn laptop ongeveer 9 minuten om een enkel wifi-wachtwoord te breken met de kenmerken van een mobiel nummer. (10**8)/194,000 = ~516 (seconden) / 60 = ~ 9 minuten.
de kraksnelheid voor hashtypes verschilt vanwege verschillende hashfuncties en het aantal herhalingen. PMKID is bijvoorbeeld erg traag in vergelijking met MD5 of NTLM. Niettemin, het is haalbaar om een pmkid hash kraken als de aanvaller zich richt op een specifiek netwerk, en het wachtwoord is niet ingewikkeld genoeg.
daarna hebben we een standaard woordenboek aanval uitgevoerd met het meest voorkomende woordenboek, Rockyou.txt, en gekraakt meer dan 900 hashes. Hier is een kleine glimp van Rockyou.txt-inhoud:
123456 12345 123456789 wachtwoord iloveyou princess 1234567 rockyou 12345678 abc123 nicole daniel babygirl monkey lovely jessica 654321 michael ashley
laten we eens kijken over de statistieken van de gebarsten hashes:
gebarsten wachtwoorden door hun lengte:
Wachtwoord Lengte | Exemplaren |
10 | 2405 |
8 | 744 |
9 | 368 |
12 | 14 |
11 | 14 |
14 | 7 |
13 | 7 |
Bedrag | 3,559 |
Zoals u kunt zien, behalve voor de 10-cijferig wachtwoord in te voeren — die hadden we een aangepast masker voor — als de lengte van het wachtwoord verhoogd, het aantal gekraakte wachtwoorden daalde. De les hier? Hoe langer het wachtwoord, hoe beter.
Top 4 maskers voor de gekraakte wachtwoorden:
Masker | Gebeurtenissen | Betekenis |
Masker | Gebeurtenissen | Betekenis |
?d?d?d?d?d?d?d?d?d?d | 2349 | 10 cijfers |
?d?d?d?d?d?d?d?d | 596 | 8 cijfers |
?d?d?d?d?d?d?d?d?d | 368 | 9 cijfers |
?l?l?l?l?l?l?l?l | 320 | 8 kleine letters |
Som | 3,633 |
we kunnen zien dat gekraakte wachtwoorden meestal passen bij een masker dat alleen cijfers of alleen kleine letters bevat.
niet alle routers ondersteunen roamingfuncties en zijn daarom niet kwetsbaar voor de pmkid-aanval. Echter, ons onderzoek bleek dat routers vervaardigd door veel van ‘ s werelds grootste leveranciers kwetsbaar zijn.
zoals ik vooraf Schatte, was het snuiven van WiFi en de daaropvolgende kraakprocedures een zeer toegankelijke onderneming wat betreft uitrusting, kosten en uitvoering.
de bottom line is dat in een paar uur en met ongeveer $ 50, uw buurman of een kwaadaardige acteur uw privacy en nog veel meer in gevaar kan brengen als je geen sterk wachtwoord hebt.
conclusie
in totaal hebben we meer dan 3500 WiFi-netwerken gekraakt in en rond Tel Aviv-70% van ons monster.
de dreiging van een gecompromitteerd WiFi-netwerk vormt een ernstig risico voor particulieren, eigenaren van kleine ondernemingen en ondernemingen. En zoals we hebben aangetoond, wanneer een aanvaller meer dan 70% van de WiFi-netwerken in een grote wereldstad met relatief gemak kan kraken, moet er meer aandacht worden besteed aan zichzelf te beschermen.
op het meest elementaire niveau nemen mensen die uw netwerk gebruiken een deel van uw bandbreedte, wat uw internetervaring kan vertragen. Echter, meer consequential is dat zodra aanvallers toegang krijgen tot uw netwerk, ze kunnen verschillende man-in-the-middle (MITM) aanvallen te lanceren. Dat kan ertoe leiden dat aanvallers toegang krijgen tot uw belangrijke accounts, zoals uw bankrekening, uw e-mailaccount (dat is alles in het moderne leven) en afbreuk doen aan andere gevoelige referenties. Dit opent ook verder aanval vectoren om uw IoT apparaten zoals smart home apparatuur, smart tv’ s, beveiligingssystemen, enz.
voor kleine bedrijven bestaat het risico dat een aanvaller een netwerk infiltreert en vervolgens zijdelings overstapt naar hoogwaardige applicaties of gegevens, zoals een factureringssysteem of kassier.
wat de onderneming betreft, is het mogelijk voor een aanvaller om eerste toegang te krijgen tot WiFi van een externe gebruiker en dan naar de computer van de gebruiker te springen en te wachten op een VPN-verbinding of voor de gebruiker om naar het kantoor te gaan en lateraal van daaruit te verplaatsen.
vanuit een breder perspectief zijn computers en andere apparaten meestal niet toegankelijk van buiten het netwerk vanwege NAT, maar zodra een aanvaller zich in het netwerk bevindt, maakt het een reeks aanvalsvectoren mogelijk.
Hoe moet ik mezelf beschermen?
- Kies een complex wachtwoord. Een sterk wachtwoord moet ten minste een kleine letter, een hoofdletter, een symbool, een cijfer bevatten. Het moet minstens 10 karakters lang zijn. Het moet gemakkelijk worden herinnerd en moeilijk te anticiperen. Slecht voorbeeld: Summer$021
- Wijzig de standaard gebruikersnaam en wachtwoord van uw router.
- Update de firmwareversie van uw router.
- schakel zwakke versleutelingsprotocollen uit (als WAP of WAP1).
- WPS uitschakelen.
het is belangrijk op te merken dat het implementeren van multi-factor authenticatie (MFA) voor persoonlijke WiFi moeilijk en grotendeels onpraktisch is voor een persoonlijke WiFi en een niet-technische consument. Het is ook onwaarschijnlijk dat MVO op grote schaal beschikbaar zal zijn voor algemene gevallen van Consumentengebruik in de nabije functie.Ik wil Atom en ZerBea een groot applaus geven voor hun ongelooflijke werk aan deze aanvalstechniek en voor hun werk in het algemeen.
ik hoop dat u van deze blog hebt genoten en dat u de nodige stappen zult ondernemen om uw WiFi-netwerk te beveiligen. En als een herinnering, geen van de wachtwoorden die we gekraakt werden gebruikt voor ongeautoriseerde toegang tot deze WiFi-netwerken of andere informatie toegankelijk via deze netwerken.