国外专家从特拉维夫 5,000 个收集的 WiFi 样本中破解了 70% 的 WiFi 网络

全球网络安全资讯2021-10-27 10:12:36

Hoorvitch 成功破解了特拉维夫 5,000 个 WiFi 网络样本中的 70%,以证明破坏 WiFi 网络很容易。

专家带着简单的 WiFi 嗅探设备在特拉维夫的街道上漫步,收集了 5,000 个 WiFi 网络哈希值,该设备由 AWUS036ACH  ALFA 网卡(50 美元)组成,可以在监控模式下工作并能够注入数据包。

该专家使用了在 Ubuntu 上运行的免费开源数据包分析器.WireShark。

PMKID 是通过使用具有 PMK、PMK 名称、MAC_AP 和 MAC_STA 作为输入的散列函数来计算的。

PMK 由以下参数计算得出:

  • 密码 - WiFi 密码 - 因此,我们真正要寻找的部分。
  • SSID  – 网络名称。它可在路由器信标处免费获得(图 3)。
  • 4096 - 所有 PMK 的静态整数

Hoorvitch 使用了 Jens “atom” Steube(Hashcat 的首席开发人员)设计的一种攻击技术来检索 PMKID,从而允许他获得密码。

“所有这一切都随着 atom 的开创性研究而改变 ,它暴露了一个针对 RSN IE(稳健安全网络信息元素)的新漏洞,以检索可用于破解目标网络密码的 PMKID 哈希(稍后将解释)。PMKID 是一个哈希值,用于 AP 之间的漫游功能。然而,PMKID 的合法使用与本博客的范围无关。坦率地说,在个人/私人使用(WPA2-personal)的路由器上启用它几乎没有意义,因为通常不需要在个人网络中漫游。” 阅读Hoorvitch 发表的帖子。

攻击技术是无客户端的,这意味着攻击者不需要实时进行攻击,他只需要捕获单个帧并消除干扰破解过程的错误密码和畸形帧。

专家首先使用“掩码攻击”作为Hashcat的破解方法,他使用字典+规则组合和掩码攻击,因为许多以色列公民有使用他们的手机号码作为WiFi密码的坏习惯。 

以色列电话号码有 10 位数字,以 05 开头,所以只有 8 位数字,这意味着剩下的只有 8 位数字可以猜测。使用标准笔记本电脑,Hoorvitch 以每个密码 9 分钟的平均速度成功破解了 2,200 个密码。

“每个数字有 10 个选项(0-9),因此有 10**8 种可能的组合。一亿似乎是很多组合,但我们的怪物钻机以 6819.8 kH/s 的速度计算,即每秒 6,819,000 个哈希值。” 继续帖子。“不需要破解设备,因为我的笔记本电脑可以达到 194.4 kH/s,也就是每秒 194,000 个哈希值。这相当于有足够的计算能力来循环破解密码所需的可能性。因此,我的笔记本电脑大约需要 9 分钟才能破解具有手机号码特征的单个 WiFi 密码。(10**8)/194,000 = ~516(秒)/60 = ~9 分钟。”

在第二阶段,专家使用标准字典攻击技术利用“Rockyou.txt”字典。

他用这种技术又破解了1359个密码,大部分破解的密码只有数字或小写。

专家指出,只有支持漫游功能的路由器才容易受到 PMKID 攻击,但研究表明,主要供应商制造的路由器容易受到攻击。

“总的来说,我们在特拉维夫及其周边地区破解了 3,500 多个 WiFi 网络——占我们样本的 70%。” 专家总结道。“被入侵的 WiFi 网络的威胁给个人、小企业主和企业等带来了严重的风险。正如我们所展示的,当攻击者可以相对轻松地破解全球主要城市 70% 以上的 WiFi 网络时,必须更加注意保护自己。”

以下是专家提供的自我保护建议:

  1. 选择一个复杂的密码。强密码应至少包含 1 个小写字符、1 个大写字符、1 个符号、1 个数字。它应该至少有 10 个字符长。它应该很容易记住而很难预料。坏例子:夏季$021
  2. 更改路由器的默认用户名和密码。
  3. 更新您的路由器固件版本。
  4. 禁用弱加密协议(如 WAP 或 WAP1)。
  5. 禁用 WPS。
网络攻击笔记本电脑
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络攻击平均响应时间,是评估企业应对网络攻击的重要指标。
ZDNet审查了勒索记录,并确认攻击背后的勒索软件团伙可能是DoppelPaymer成员。作为对这一事件的回应,该公司的网络被关闭,以避免勒索软件的传播。周一,重返工作岗位的员工收到了仁宝IT部门的通知,要求他们检查工作站的状态并在未感染勒索软件的系统上备份重要文件。该高管指出,仁宝生产线不受网络攻击的影响。预计该公司将在今天完全恢复其受影响的系统。
事实证明,很多企业正在加大投资提高安全性,以保护其数据和机密信息免受黑客和其他网络威胁。 以下是企业防止遭受网络攻击以提高业务安全性的10个步骤: 1.识别威胁 在企业遭受网络攻击导致信息丢失之前,应该立即解决诸如未经授权访问其计算机等基本的安全问题。企业通常都有非常敏感的信息,如果发生数据泄露,可能会对企业的运营造成毁灭性打击。 黑客一直在寻找机会入侵隐私和窃取至关重要的数据,因此企业最
虽然受信任的软件也会遭到攻击,例如Kaseya或SolarWinds这样的供应商。但全球IT行业一半以上的领导者始终认为,使用“已知的、可信任的软件”是安全的,是可以被充分保护的。这一认知使整个亚太地区的企业在不同程度都受到了网络攻击
在过去一年(2022 年),我们看到了 57 起针对工业系统的 OT 相关网络攻击,这些攻击在现实世界中造成了物理后果。
最近发布的一项调查研究表明,英国近半数企业选择隐瞒网络安全事件。至于网络攻击,74.67%的美国公司表示在过去一年内处理过网络攻击事件。业内缺乏透明度对很多英国公司而言,不报告数据泄露是违法的。“若在必要时未向ICO通报数据泄露情况,可能会被处以高达870万英镑或全球营业额2%的巨额罚款。”Zugek表示,除了对未披露事件的处罚,未能处理数据泄露的企业还可能冒对客户产生负面影响的风险。
CRIL已经确定了几个在SVB倒闭后出现的可疑网站。在此公告发布后不久,CRIL 注意到几个钓鱼网站冒充 Circle 并宣传 1 USDC 换 1 美元的交易。CRIL 发现的钓鱼网站旨在针对受SVB崩溃影响的组织,通过向受害者提供免费的 USDC 来窃取受害者账户中的加密货币。因此,受影响的组织必须保持警惕并采 取积极措施来保护其敏感数据免受潜在的网络威胁。
微软方面目前,微软已经确认他们的一名员工受到了Lapsus$黑客组织的入侵,使得威胁参与者可以访问和窃取他们的部分源代码。威胁参与者将收集有价值的数据并通过NordVPN连接将其泄露以隐藏其位置,同时对受害者的基础设施进行破坏性攻击以触发事件响应程序。目前,该公司在停职了受感染用户的活动会话并暂停其帐户的同时将该问题通知了提供商。
人员仍然是网络安全的最大威胁在应对安全事件方面,只有少数接受调查的企业声称其网络安全团队具备在没有外部支持的情况下执行紧急安全修补所需的知识和技能。其常见原因是缺乏网络安全领导者来领导所需的技能提升计划。许多企业表示,他们的网络安全分析师对必须跟踪以检测和防止企图入侵的大量运营技术和工业物联网设备感到力不从心。
在过去的几个月里,Lapsus$针对三星、英伟达、沃达丰、育碧和美客多等许多大公司发起了网络攻击。近日,Lapsus$又通过其Telegram发布截图,声称入侵了微软的Azure DevOps服务器,获取了包含Bing、Cortana和其他各种内部项目的源代码,此外,还入侵了身份识别与访问管理(IAM)解决方案的领先提供商Okta,获取了访问Okta的管理控制台和客户数据的权限。
全球网络安全资讯
暂无描述