Especialista hackeado 70% de redes Wi-Fi em Tel Aviv para pesquisa

hacked Wi-Fi in Tel Aviv

Especialista em CyberArk, Ido Hoorvitch hackeado 70% de redes Wi-Fi em sua terra natal, Tel Aviv, buscando provar que as redes domésticas são mal protegidas e facilmente comprometidas.

Para conduzir o experimento, Horwich andou pela cidade com equipamento farejador e coletou dados de 5,000 hashes de rede. Próximo, ele explorou uma vulnerabilidade para obter o hash PMKID normalmente gerado para roaming. O hash PMKID consiste no SSID da rede, senha, Endereço MAC, e um número inteiro estático.

Wi-Fi hackeado em Tel Aviv

Para obter os hashes PMKID, ele usou um $ 50 AWUS036ACH ALFA NIC, que poderia atuar como monitor e ferramenta de injeção de pacotes, e então os analisei usando WireShark no Ubuntu.

Wi-Fi hackeado em Tel Aviv

Usando o método de Jens “átomo” Steub (desenvolvedor líder do Hashcat), Horwich coletou PMKIDs, que foram então quebrados para obter senhas.

O método atom não é orientado ao cliente, então não há necessidade de capturar o login de um usuário em tempo real, nem há necessidade de [espere] para os usuários se conectarem à rede em geral. Além disso, um invasor só precisa capturar um quadro e eliminar senhas incorretas e quadros corrompidos que interferem no processo de cracking.Horwich diz.

Então Horwich começou com ataques de máscara para identificar pessoas usando seu número de celular como senha de Wi-Fi (uma ocorrência comum em Israel). Para quebrar essas senhas, é necessário calcular todas as variantes dos números de telefone israelenses, e estes são dez dígitos, sempre começando com 05, que deixa apenas oito dígitos.

Usando um laptop normal e esta técnica, o pesquisador comprometeu com sucesso 2,200 senhas a uma taxa média de nove minutos por senha. Na próxima etapa, ele mudou para um ataque de dicionário usando Rockyou.txt. Isto levou à rápida quebra de um adicional 1,359 senhas, a maioria dos quais usava apenas caracteres minúsculos.

Wi-Fi hackeado em Tel Aviv

Como resultado, Horwich comprometeu-se com sucesso sobre 70% das senhas das redes Wi-Fi selecionadas e confirmou todos os seus palpites sobre a falta de segurança das redes Wi-Fi.

O especialista resume que os usuários não devem habilitar a função roaming em roteadores destinados ao uso pessoal (WPA2-pessoal), porque não há necessidade de roaming nessas redes. Ele também observa que senhas maiores que 10 letras/números são mais resistentes a rachaduras.

Deixe-me lembrá-lo disso Qualquer dispositivo habilitado para Wi-Fi é vulnerável a problemas de Frag Attacks.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *