Взлом Wi-Fi с помощью перехвата PMKID

BOOX

Стаж на ФС с 2012 года
Команда форума
Служба безопасности
Private Club
Регистрация
23/1/18
Сообщения
28.612
Репутация
11.595
Реакции
61.526
RUB
50
Как проще всего взломать беспроводную сеть, защищенную WPA2? С помощью перехвата PMKID. Рассказываем, как это работает и что можно сделать для защиты.


Если вы переживаете о безопасности своей беспроводной сети, то очень даже может быть, что вы переживаете не зря. Во многих роутерах по умолчанию включена опция, которая делает вашу сеть Wi-Fi, защищенную WPA/WPA2, весьма уязвимой. В этом посте мы поговорим об одном из самых опасных методов взлома беспроводных сетей, эксплуатирующих эту опцию, и о том, как от него защититься.

wi-fi-pmkid-attack-featured.jpg


Самая простая и эффективная атака на WPA/WPA2-PSK: перехват PMKID

Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать , чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.

Данная атака может быть и массовой — с применением так называемого .

В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.

Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.


Это все, что нужно для взлома 5000 беспроводных сетей методом перехвата PMKID

Почему атака на Wi-Fi методом перехвата PMKID вообще работает?

Почему же беспроводные роутеры вещают пароль от Wi-Fi буквально «в воздух», пусть и в зашифрованном виде? Дело в том, что это штатная функция , который реализован в большинстве роутеров и обычно включен по умолчанию. Данный стандарт описывает механизм быстрого роуминга в Wi-Fi-сетях, использующих несколько точек доступа. Чтобы ускорить переподключение клиентского устройства к новым точкам доступа, они постоянно передают в эфир свой идентификатор — тот самый PMKID.

Этот идентификатор представляет собой производную от ключа PMK (Pairwise Master Key, парный главный ключ). Если точнее, то в нем содержится результат вычисления хеш-функции SHA-1, в исходные данные которой входит этот самый ключ PMK и еще некоторое количество данных. А ключ PMK, в свою очередь, представляет собой производную от пароля Wi-Fi — то есть опять-таки результат вычисления хеш-функции SHA-1 от этого самого пароля.

Говоря по-простому, PMKID содержит пароль от беспроводной сети в дважды захешированном виде.

В теории процесс хеширования необратим, то есть из полученного в результате хеширования значения невозможно восстановить исходные данные. Вероятно, на это и полагались создатели стандарта 802.11r, когда придумывали механизм быстрого роуминга с использованием PMKID.

Однако захешированные данные можно подбирать перебором. И этому особенно помогает тот факт, что люди довольно редко используют для беспроводных сетей действительно надежные пароли, а чаще всего полагаются на достаточно предсказуемые комбинации символов. Вот этого создатели 802.11r, очевидно, не учли.

Данная проблема была несколько лет назад командой одной из наиболее популярных утилит для восстановления паролей — или, попросту говоря, для их взлома — Hashcat. С тех пор успели появиться и специализированные инструменты, предназначенные именно для взлома перехваченных PMKID.


Успешное извлечение пароля «hashcat!» от беспроводной сети из перехваченного PMKID

Таким образом, на практике злоумышленник обычно перехватывает PMKID, в котором зашифрован пароль, а далее использует — то есть перебор наиболее распространенных паролей, заранее собранных в базу данных.

Как защитить свою беспроводную сеть от атаки на PMKID

Что же сделать, чтобы предотвратить атаку с перехватом PMKID на вашу беспроводную сеть? К счастью, есть несколько защитных мер, которые не так уж сложно реализовать на практике:

  • Придумайте для вашей беспроводной сети как можно более длинный и сложный пароль. Атака на PMKID позволяет перехватить захешированный пароль от Wi-Fi, но после этого его еще надо расшифровать. Чем пароль сложнее, тем меньше вероятность, что злоумышленникам это удастся. Поэтому для защиты от данной атаки придумайте для вашей беспроводной сети как можно более длинный и неочевидный пароль.

  • Отключите в настройках роутера передачу PMKID. К сожалению, не все роутеры позволяют это сделать, но не помешает как минимум попробовать поискать эту настройку. Найти ее можно по словам PMKID или 802.11r.

  • Перейдите на WPA Если все ваши устройства поддерживают более новый стандарт безопасности Wi-Fi, стоит задуматься о том, чтобы на него перейти: WPA3 в целом значительно надежнее, чем WPA2, и, в частности, не подвержен атаке с перехватом PMKID.

  • Настройте гостевую сеть. Надежный пароль от основной сети может быть сложно часто вводить на новых устройствах, поэтому с более простым паролем. Кстати, в гостевую сеть также всякие потенциально небезопасные штуки вроде IoT-устройств.



 
  • Теги
    беспроводная сеть защищённая wpa2 взлом wi-fi перехват pmkid
  • Сверху Снизу