0

Pesquisador israelense quebrou mais de 3.500 redes Wi-Fi

Mais de 70% das redes Wi-Fi de um tamanho de amostra de 5.000 foram hackeadas com “relativa facilidade” na cidade israelense de Tel Aviv, destacando como as senhas Wi-Fi inseguras podem se tornar um portal para ameaças graves a indivíduos, pequenas empresas e empresas semelhantes.

O pesquisador de segurança da CyberArk, Ido Hoorvitch, que usou um equipamento de detecção de Wi-Fi que custa cerca de US $ 50 para coletar 5.000 hashes de rede para o estudo, disse que “o processo de detecção de Wi-Fis e os procedimentos de cracking subsequentes eram uma tarefa muito acessível em termos de equipamento, custos e execução. ”

O novo ataque Wi-Fi se baseia em descobertas anteriores de Jens “atom” Steube em 2018, que envolve a captura do que é chamado de PMKIDs associados a um cliente (também conhecido como SSID) para tentar um ataque de força bruta usando ferramentas de recuperação de senha como hashcat.

PMKID é um identificador de chave exclusivo usado pelo ponto de acesso (AP) para rastrear a chave pré-compartilhada – isto é, chave mestra par a par, também conhecida como PMK – sendo usada pelo cliente. PMKID é um derivado do endereço MAC do AP , endereço MAC do cliente, PMK e Nome PMK.

“A técnica do Atom não tem cliente, tornando obsoleta a necessidade de capturar o login do usuário em tempo real e a necessidade dos usuários se conectarem à rede”, disse Hoorvitch no relatório. “Além disso, requer apenas que o invasor capture um único quadro e elimine senhas erradas e quadros malformados que estão atrapalhando o processo de cracking.”

Os hashes coletados foram então submetidos a um “ataque de máscara” para determinar se os números de telefone celular foram usados ​​como senhas de wi-fi, uma prática comum em Israel, descobrindo 2.200 senhas no processo. Em um ataque de dicionário subsequente usando “RockYou.txt ” como uma fonte de senha, o pesquisador foi capaz de quebrar 900 hashes adicionais, com o número de senhas violadas diminuindo conforme o comprimento da senha aumentava.

Um comprometimento bem-sucedido da rede Wi-Fi pode permitir que um agente de ameaça monte ataques man-in-the-middle (MiTM) para obter acesso a informações confidenciais, sem mencionar o pivô lateralmente na rede para violar outros sistemas críticos que estão conectados para a mesma rede.

“A lição aqui? Quanto mais longa a senha, melhor”, disse Hoorvitch. “Uma senha forte deve incluir pelo menos um caractere minúsculo, um caractere maiúsculo, um símbolo, um dígito. Deve ter pelo menos 10 caracteres.”

Veja mais

charles

Deixe um comentário

O seu endereço de e-mail não será publicado.