WiFi安全黑洞:70%的家庭WiFi网络可被快速破解

VSole2021-10-27 09:22:36

近日,Cyber Ark的安全研究人员Ido Hoorvitch成功破解了以色列特拉维夫5000个WiFi网络样本中的70%,此测试表明家庭WiFi网络安全的形势极为严峻。

Ido Hoorvitch带着WiFi嗅探设备在特拉维夫市中心徘徊,采集了5000个WiFi网络的哈希样本用于研究。

接下来,研究人员利用了一个允许检索PMKID哈希的漏洞,该哈希通常是为漫游目的而生成的。

为了收集PMKID哈希,Hoorvitch购买了一个50美元的网卡(上图),它可以充当监视器和数据包注入工具,并在Ubuntu上使用WireShark进行嗅探,两者都是免费软件。

PMKID哈希包含网络的SSID、密码、MAC地址和一个静态整数。

使用Jens “atom” Steube(Hashcat的首席开发人员)先前发现的方法,研究人员收集了可破解以获取密码的PMKID。

Hoorvitch在报告中解释说:“Atom的技术是无客户端的,不需要像此前的攻击技术那样需要用户连接到网络实时捕获用户登录信息。”

“此外,攻击者只需要捕获单个帧就可实施迫击,避免了其他破解方法中会干扰破解过程的错误密码和格式错误的帧。”

起初,发起“面具攻击”是为了确定是否有用户将手机号码设置为他们的WiFi密码,这在以色列很常见。

破解这样的密码就是计算以色列十位数电话号码的所有组合,去掉05开头的两位数,需要计算的只有八位数字。

使用标准笔记本电脑,研究人员使用这种方法以每个密码9分钟的平均速度破解了2200个密码。

攻击的下一阶段涉及使用“Rockyou.txt”字典的标准字典攻击。

这大大加快了另外1359个密码的破解速度,因为这些密码中大多数只使用小写字符。

糟糕的WiFi安全现状

通过这种简单且廉价的破解方法,研究人员成功破解了有中东硅谷之称的特拉维夫市大约70%的WiFi网络的密码。

研究表明,大多数人并没有为他们的WiFi网络设置强密码,面临被黑客入侵的风险。

WiFi密码被黑的后果很严重,任何人都可以访问您的家庭网络,更改您的路由器设置,并可能通过利用漏洞渗透到您的个人设备上。

好的密码应该至少有10个字符长,并混合使用小写和大写字母、符号和数字。

如果您想要一个更容易记住的密码,您可以尝试使用包含数字或特殊符号作为分隔符的三字随机密码短语(编者:例如go>up^sec+)。

最后,如果您的路由器支持漫游或WPS,请将它们都禁用,因为这些功能会为了方便而牺牲安全性。

家庭网络黑洞
本作品采用《CC 协议》,转载必须注明作者和本文链接
Cyber Ark的安全研究人员Ido Hoorvitch成功破解了以色列特拉维夫5000个WiFi网络样本中的70%,此测试表明家庭WiFi网络安全的形势极为严峻。
2021年9月6日,国际网络安全媒体ThreatPost发布报告称,根据卡巴斯基公司与ThreatPost共享蜜罐监测到的数据,2021年上半年,全球智能物联网设备遭受了超过15亿次攻击,较半年前的6.39亿次增加了一倍以上。
近日,一个名为“SubdoMailing”的大规模广告欺诈活动正在使用8000多个合法互联网域名和1.3万个子域名大量发送垃圾邮件,每天发送量高达500万封电子邮件,用于诈骗和恶意广告盈利。
据Wyze称,隐私泄露事件发生在恢复摄像头时,导致客户在“活动”选项卡中看到神秘的图像/视频片段。第三方图书馆因Wyze相机安全漏洞而受到指责。
受损设备从 20 万台激增至约 100 万台。
随着移动设备和混合工作环境的普及,员工经常将个人设备用于与工作相关的活动,在2022 年 Verizon 移动安全指数中,近一半 (45%) 的受访者表示,他们的组织受到涉及移动设备的安全事件的影响这导致数据丢失、停机或其他负面结果——比 2021 年的数字增加了 22%。
没有人能想到一夜之间需要从办公室工作迅速转向远程工作的需求。如今,有76%的员工在家里工作,需要从未知,可能不安全的家庭网络中通过各种设备远程访问公司系统。但是,由于68%的违规源于端点并且不良行为者加剧...
对于不重视数据安全性的企业而言,远程办公人员可能会构成严重安全风险。数据盗窃和数据丢失威胁正在增加,网络罪犯已将注意力转移到远程办公人员。企业应部署企业级安全工具,以显著降低数据被盗和丢失的风险,并在出现新威胁时进行快速更新。传统的VPN替代方案是虚拟桌面基础结构,其中远程工作者访问虚拟PC以执行所有工作功能。尽管VDI比VPN昂贵,但它增加了额外的保护层,并将所有数据限制在虚拟桌面体验之内。
爱沙尼亚黑客 Pavel Tsurkan 已在美国法院就计算机欺诈以及创建和运营代理僵尸网络的罪名认罪。
VSole
网络安全专家