WiFi網(wǎng)絡(luò)有多不安全:70%WiFi網(wǎng)絡(luò)被黑

ang010ela
網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)特拉維夫5000個(gè)WiFi網(wǎng)絡(luò)中有70%可被攻擊。網(wǎng)絡(luò)安全研究人員Ido Hoorvitch對(duì)以色列第二大城市特拉維夫的5000個(gè)WiFi網(wǎng)絡(luò)樣本進(jìn)行了分析,發(fā)現(xiàn)其中70%可被攻破,證明家用網(wǎng)絡(luò)是非常不安全的,且已被劫持。

網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)特拉維夫5000個(gè)WiFi網(wǎng)絡(luò)中有70%可被攻擊。

網(wǎng)絡(luò)安全研究人員Ido Hoorvitch對(duì)以色列第二大城市特拉維夫的5000個(gè)WiFi網(wǎng)絡(luò)樣本進(jìn)行了分析,發(fā)現(xiàn)其中70%可被攻破,證明家用網(wǎng)絡(luò)是非常不安全的,且已被劫持。

首先,研究人員在市中心用WiFi嗅探設(shè)備收集了5000個(gè)WiFi網(wǎng)絡(luò)樣本用于研究分析。

然后,研究人員利用一個(gè)漏洞來提取了PMKID哈希,為收集PMKID哈希值,Hoorvitch花50美元購(gòu)買了一個(gè)網(wǎng)絡(luò),其作為監(jiān)控器和包注入工具。

1.jpg

WireShark上記錄的PMKID哈希值

PMKID哈希值包含網(wǎng)絡(luò)的SSID、WiFi密碼、MAC地址、靜態(tài)整數(shù)。

2.jpg

PMKID hash

使用Jens“atom”Steube之前的方法,研究人員可以從收集的PMKID中提取出口令。Atom的技術(shù)是無客戶端的,使得需要實(shí)時(shí)獲取用戶的登錄憑證。此外,不僅需要攻擊者獲取一個(gè)幀,還需要清除錯(cuò)誤的口令和影響破解過程的幀。

然后,可以判斷用戶是否將手機(jī)號(hào)設(shè)置為WiFi密碼,將手機(jī)號(hào)設(shè)置為WiFi密碼在以色列是非常常見的。

破解手機(jī)號(hào)WiFi密碼就等于計(jì)算所有以色列手機(jī)號(hào)碼的可能性,以色列手機(jī)號(hào)是05開頭的10位數(shù)字,所以除了05外,只有8位數(shù)。

研究人員使用一個(gè)班標(biāo)準(zhǔn)的筆記本電腦,以平均每個(gè)密碼9分鐘的速度破解了2200個(gè)密碼。

然后,研究人員使用Rockyou.txt作為詞典發(fā)起標(biāo)準(zhǔn)的詞典攻擊。然后破解了1359個(gè)密碼,其中大多數(shù)只使用了小寫字母。

3.jpg

破解的密碼數(shù)

通過以上兩種方式,研究人員成功破解了5000個(gè)樣本W(wǎng)iFi網(wǎng)絡(luò)中的大約70%的密碼。研究表明大多數(shù)并沒有為WiFi網(wǎng)絡(luò)設(shè)置強(qiáng)密碼。如果WiFi密碼被破解,任何人都可以訪問家用網(wǎng)絡(luò),修改路由器的設(shè)置,并可能利用漏洞來攻擊連入WiFi網(wǎng)絡(luò)的個(gè)人設(shè)備。

因此,研究人員建議用戶使用大小寫字母、數(shù)字和特殊字符組成的不少于10位的強(qiáng)密碼。如果路由器開啟了WPS或漫游模式,建議用戶禁用這兩個(gè)功能。

完整技術(shù)細(xì)節(jié)參見:https://www.cyberark.com/resources/threat-research-blog/cracking-wifi-at-scale-with-one-simple-trick

THEEND

最新評(píng)論(評(píng)論僅代表用戶觀點(diǎn))

更多
暫無評(píng)論