最后更新:2021-11-05 20:11:22 手机定位技术交流文章
(文本搜索术语:无线网络、安全测试、网络安全)
一名以色列安全专家骑着自行车环绕该城市,利用WiFi嗅探器成功收集了超过5 00个WiFi网络样本,其中70%的WiFi网络密码被打破,该实验再次证明无线网络现有的加密设置是多么脆弱。 虽然这发生在以色列,但谁能保证它不会发生在你和我身边?
照片来自韩国安全新闻网站,
一、事件经过
防止存在保证这种连接的协议和标准,无线装置在从一个接入点向另一个接入点移动时仍然保持连接。 但是,攻击者还知道如何使用这些协议和标准。 据报告,这些协议和标准允许收集重要的无线网络密钥,这些密钥可用来破解网络密码。
以色列安全公司CyberArk的安全研究员Ido Hoorvitch(Ido Hoorvitch)最近进行了这样的实验。 在他的自行车上,Hoovi在以色列第二大城市特拉维夫(特拉维夫)附近旅行,在背包中携带一个嗅探设备,包括一台带有AWUS036 ACH ALFA网卡(价值50美元)的笔记本电脑和一个自制无线扫描器。 他早些时候从GuitHub获得了免费的“Hcxdumptool”设备。
他随后利用所收集的5 00个WiFi网络样本进行了网络密码破解测试。 众所周知,以色列的大多数无线网络使用手机号码作为密码。 在这一点上,Hovic使用Hashcat密码解码了Hashi处理的密码,破解了5 00个网络样本中的2 200个。 他接着用Rockyou.Txt作为字典,破译了1 359个网络密码。
特拉维夫市人口超过390万,你可以想象,如果实验不局限于对5,00个无线网络样本的研究,这一数字会有多大。 霍维奇解释说,实验的目的是要证明目前的无线网络密码方案是多么脆弱。
照片来自CyberArk网站。
二. 无线网络网络安全状态
随着新皇冠流行病在全世界流行,以远程接入为代表的非接触工作模式已经成为一种趋势,维护家庭网络安全已变得非常重要,没有这种安全,家庭网络就会给企业带来风险。 家庭网络很少像商业网络一样拥有同样的安全控制,安全措施的强度取决于家庭网络最薄弱的联系。
虽然在过去二十年中进行了纠正,但从网络安全知识较低的时代遗留下来的基因设计缺陷重新引起人们的极大关注。 智能手机、笔记本电脑、智能家庭、智能家庭、互联网汽车、其他含有无线网络组件的产品内含其他产品,在世界市场上迅速扩散,WiFi的出生异常被埋在深处。
今年5月,纽约美国大学阿布扎比分校的安保研究员Matthy Vanhoef提交了一份报告,指出所有无线网络设备至少有一个设计缺陷,大多数产品有许多缺陷。 Marty Van Helf发现了2017年KRANK袭击(重装重弹攻击),袭击者可以通过这一袭击获取所有网络信息。
三、经验问题
(i) 无线上网密码设置过于简单化。
密码是使无线设备在安全行业不安全的一个关键因素。 大多数人使用无线设备建造没有密码的网络或维持1234这样的默认密码是一个重大安全问题。 口令管理不当对于无线设备,例如家用路由器来说特别麻烦。 此外,随着电子通勤人员人数逐渐增加,这些口令的管理不善造成了严重的安全问题。
“安全专家在以色列第二大城市骑自行车时, 只需取得70%的互联网密码, 就能证明即将到来的数码时代有多危险, ”Hovic在他的博客中说, “每个公司都应该捍卫自己的网络安全,
(二) 利用PMKID,大多数WiFi网络密码都可以解码。
除了密码外,本次实验的关键是 PMKID. PMKID 是 Pairwith Master 密钥识别符的缩略语, 意思是“ 作为一对关键识别符 ” 。 主键对 PMK 允许设备保持连接, 即使它进入同一网络的不同接入点。 因此, 在同一网络中, 即使用户在移动过程中更改了访问点, 也不必每次重新检查 。
在Jens Steube(Hashcat首席研究者)的研究之前,当黑客想要打破无线网络密码时,他们需要及时抓住客户和路由者之间在建立连接的过程中的四次握手(又称“连接终止协议”)。 简而言之,当用户或设备与无线网络连接时,攻击者需要实时监测网络。 因此,黑客需要实际定位在接入点(路由)和客户之间,等待用户输入正确的密码并正确嗅探四个握手系统的所有数据包。 如果黑客不想等待受害人建立连接,攻击者可以取消对连接用户或装置的识别,迫使受害人再次握手四次。
另一种类型的攻击是建立具有相同网络名称的恶意双胞胎网络,以诱导受害者试图加入假网络。 当然,其关键缺陷之一是它很容易被检测和监测。
简言之,如果攻击者希望解密无线网络密码,他们必须处于适当位置(在用户和路由器之间),在正确的时间(用户签字时)、幸运(用户输入了适当的密码)和所有四个数据包都必须精确地嗅探。
Jens Steube的新研究揭示了RSN IE(具有复原力的安全网络信息元素)在获取可能用于解密目标网络密码的PMKID Hashi值方面存在的新差距。 PMKID是用于无线接入点之间漫游功能的哈希值。
Jens Steube的独特技术是非客户技术,这一事实使得实时捕捉用户登录信息,用户连接网络的要求完全过时。 简言之,只要我们接近路由器或网络,我们就可以收集网络路由器的PMKID Hashi值,而不必等待用户连接到其路由器,然后试图破解它。
为此,需要四种类型的信息:无线网络(SSID)的名称、路由器的Mac地址、客户计算机的Mac地址和PMKID。根据这些信息,攻击者可以计算与每个潜在代码相关的PMK。然后,可以通过将其应用到另一个Hashi方法(见下图)来得出这一清单。
计算 PMKID 哈希值和 PMK 的流程 照片来自CyberArk网站。
虽然可以简单解释,但如果插入大量其他密码,找到匹配的PMK和PMKID是一个困难的过程。 众所周知,大多数以色列用户使用手机号码作为WiFi网络密码,因此破解密码相当于计算所有以色列手机号码的可能性。 以色列移动电话号码是05年初的10位数,因此只有8位数,或1亿个选项,但其中05位数除外,尽管这是简单的解释,如果插入大量其他密码,找到匹配PMK和PMKID是一个困难的过程。 众所周知,大多数以色列用户使用手机号码作为WiFi网络密码,因此破解密码相当于计算所有以色列手机号码的可能性。 以色列移动电话号码是05年初的10位数,因此只有8位数,或1亿个组合号码,但05个除外。
研究人员然后使用最流行的词典,Rockyou。txt标准执行的字典攻击破解了1 359个网络密码,其中多数使用简单的小写字母。
让我们看看密码解密的统计数字
从上表可以看出,除了10位密码之外(我们已经为这些密码制作了一个面具),密码数量随着密码长度的增加而减少。这使我们得出结论,密码越长越好。
此外,CyberArk研究人员继续试图通过访问大约5,00个无线网络来匹配PMK和PMKID的工作。 通过随机访问网络和检查密码状态,最终确定在5,00个无线网络中,44%的人使用他们的电话号码作为密码,18%的人使用相对基本的密码设置,例如数字字符或小写字符。
四、结论
实验破译了特拉维夫及其周围近3,500个无线网络密码 — — 占全部抽样的70% — — 并展示了无线网络密码设置的脆弱程度。 研究显示,大多数用户没有无线网络的强大密码,当无线网络密码被打破时,这些密码对人和组织构成严重的安全威胁。
首先,对于个人来说,一些人利用无线网络占用部分带宽,这大大影响了网络速度,也影响了你自己的正常互联网经验。 其次,攻击者可以通过各种技术手段拦截用户通过联机设备发送和接收的数据,例如发起中间人(MITM)攻击,用户装置的个人隐私很容易被披露。 第三,侵略者可以通过劫持网络窃取重要账户信息,如银行账户、电子邮件账户和其他敏感文件,从而造成财产不安全。 最后,如果路由人的默认密码没有改变,黑客可以很容易获得路由器管理,从而篡改和劫持DNS,甚至抢夺家中的智能设备,等等。
就企业而言,攻击者可以向远方用户初步进入WiFi网络,然后跳跃到用户的计算机,等待VPN连接或用户前往办公室,从那里他们可以横向迁移到整个公司网络。
那么,我们如何捍卫我们的无线网络?
创建更复杂的 WiFi 密码, 将数字与字母和符号混在一起, 提示信件选择对案件敏感和特殊符号, 密码长度至少为 10 个字符。 更改路由器的默认用户名和密码 。
第二步是升级路由器硬件版本。 关闭薄弱的加密协议( 如 WAP1 (无线应用协议) ) 。
正如计算机系统密码定期更改一样,无线上网密码也定期更改,以保证安全。
允许他们搜索您的 WiFi 以查找四个隐藏的 WiFi 名称 。
第六个特征是路由器的 WPS 函数和漫游模式。
最后,应该强调的是,如果使用多重识别(MFA),几乎很难破解无线网络的密码,然而,个人无线网络对个人无线网络应用多重识别是不现实的,因为客户一般不可能广泛使用多重识别,因此实际上已经从PASS中删除了多重识别。
(资料来源:韩国安全新闻、CyberArk等。 )这些参考文献以网络为基础,仅供读者使用,不用于商业用途。 如果作者不认为选择可以接受,请联系我们,要求删除这些参考文献。
本文由 在线网速测试 整理编辑,转载请注明出处。