Teknik War-Driving Memungkinkan Retak Kata Sandi Wi-Fi dalam Skala Besar

War-driving – proses berkeliling memetakan jaringan Wi-Fi perumahan dengan harapan menemukan kerentanan untuk dieksploitasi – tampaknya masih dapat menguntungkan penyerang: Seorang peneliti CyberArk baru-baru ini menemukan bahwa dia dapat dengan mudah membuka sekitar 70 persen Wi-Fi kata sandi jaringan di satu komunitas Tel Aviv, sekaligus. Ido Hoorvitch dari CyberArk menjalankan eksperimen setelah mengamati bahwa di beberapa pindahan apartemen, nomor ponsel tetangganya ternyata juga merupakan kata sandi Wi-Fi mereka. Dia tahu ini karena dia meminta untuk membonceng Wi-Fi tetangga sambil menunggu kabel dipasang.

Dari sana, “Saya berhipotesis bahwa kebanyakan orang yang tinggal di Israel (dan secara global) memiliki kata sandi Wi-Fi yang tidak aman yang dapat dengan mudah dibobol. atau bahkan ditebak oleh tetangga yang penasaran atau aktor jahat,” tulisnya di blog Selasa. Nah, ternyata dia benar.

Berjalan, Mengendus & Meretak di Tel Aviv

Untuk melakukan percobaan, Hoorvitch mengumpulkan 5.000 hash jaringan Wi-Fi dengan berjalan-jalan di Tel Aviv dengan peralatan pelacak Wi-Fi komersial yang tersedia.

Hashnya -rig sniffing terdiri dari $50 AWUS036ACH ALFA wireless network interface card (NIC) yang dipasang di mesin Ubuntu murah dan utilitas Hcxdumptool dari ZerBea. Hcxdumptool, tersedia di GitHub, digunakan untuk menangkap paket dari perangkat WLAN. NIC memiliki kemampuan mode monitor, yang memungkinkan pengambilan paket tanpa harus dikaitkan dengan titik akses, jelas peneliti. – secara harfiah.

“Langkah pertama kami dalam prosedur cracking adalah menginstal Hashcat, alat pemulihan kata sandi tercepat dan tercanggih di dunia,” katanya, yang mencakup beberapa metode peretasan kata sandi seperti serangan topeng dan kamus.

Setelah dia mengonversi sniffing hasilnya ke dalam format hashfile yang kompatibel dengan Hashcat, ia menjalankannya melalui serangan topeng, yang merupakan proses mencoba semua kemungkinan kombinasi dari sekumpulan karakter. Serangan topeng lebih spesifik daripada, katakanlah, serangan brute force, karena daftar karakter dalam kumpulan dikurangi berdasarkan informasi yang diketahui penyerang.

Dalam hal ini, perintah Hashcat mencoba semua kemungkinan kombinasi nomor ponsel di Israel terhadap masing-masing hash.

“Kami memilih untuk memulai dengan apa yang disebut serangan topeng, karena kebiasaan buruk banyak orang yang tinggal di Israel menggunakan nomor ponsel mereka sebagai kata sandi Wi-Fi,” katanya, menambahkan bahwa pendekatan ini menjadi lebih mudah karena Israel awalan ponsel selalu sama: 05.

“[Angka] panjangnya 10 digit dan dimulai dengan 05,” jelas Hoorvitch. “Oleh karena itu, kita perlu menebak delapan digit yang tersisa. Setiap digit memiliki 10 opsi (0-9), maka 10**8 kemungkinan kombinasi.”

Itu berarti jutaan kombinasi, tetapi laptopnya mampu menggilir 194.000 hash per detik. Setelah topeng pertama dijalankan, ia mampu memecahkan 2.200 kata sandi.

Langkah berikutnya adalah memasang serangan kamus standar, di mana satu set kata sandi umum dicoba terhadap akun yang diberikan.

“Dengan kamus paling umum, Rockyou. txt, [kami] memecahkan lebih dari 900 hash,” kata Hoorvitch, sehingga totalnya menjadi sekitar 3.500 kata sandi yang diretas, atau 70 persen dari hash yang dia kumpulkan.

Roaming Insecurity

Sementara moral yang jelas dari cerita ini adalah kebanyakan orang menggunakan kata sandi bodoh , bagian lain dari narasi adalah fakta bahwa Hoorvitch menggunakan teknik sniffing yang relatif baru yang hanya bekerja dengan router yang mendukung fitur roaming (yang dia jelaskan dalam postingnya).

Roaming router biasanya digunakan dalam situasi tipe jaringan kota atau kampus di mana Wi-Fi digunakan sebagai selimut akses internet menggunakan beberapa titik akses (AP). Mereka menggunakan sesuatu yang disebut kunci PMKID, yang merupakan pengidentifikasi kunci unik yang digunakan untuk melacak hash kata sandi yang digunakan untuk klien saat seseorang berpindah dari router ke router, untuk memastikan konektivitas berkelanjutan.

Banyak router memiliki kemampuan tujuan ganda sehingga opsi roaming sering muncul di AP dalam pengaturan perumahan meskipun pemiliknya tidak memerlukan fungsionalitas.

“Tidak semua router mendukung fitur roaming dan, oleh karena itu, tidak rentan terhadap serangan PMKID,” kata Hoorvitch. “Namun, penelitian kami menemukan bahwa router yang diproduksi oleh banyak vendor terbesar di dunia rentan.”

Dengan demikian, mematikan roaming (jika mungkin) adalah mitigasi yang baik untuk perang. Jika tidak, teknik sniffing sebelumnya mengharuskan penyerang untuk dapat mencegat jabat tangan empat arah yang terjadi ketika seseorang menghubungkan AP – yang mencegah terjadinya cracking pada skala.

“Seperti yang saya perkirakan sebelumnya, proses sniffing Wi-Fi dan proses selanjutnya prosedur cracking adalah usaha yang sangat mudah diakses dalam hal peralatan, biaya dan eksekusi, ”kata peneliti. “Intinya adalah bahwa dalam beberapa jam dan dengan sekitar $50, tetangga Anda atau aktor jahat dapat membahayakan privasi Anda dan lebih banyak lagi jika Anda tidak memiliki kata sandi yang kuat.”

Cara Melindungi Terhadap Serangan Siber Wi-Fi menjadi tinggi ketika datang ke router: Hoorvitch menunjukkan bahwa membobol jaringan perumahan memungkinkan penyerang untuk berporos ke salah satu perangkat yang terhubung untuk mencuri informasi atau menjatuhkan malware. Dengan orang-orang yang bekerja dari rumah sejak pandemi, ini juga dapat memiliki konsekuensi besar bagi perlindungan data bisnis.

“Untuk bisnis kecil, risikonya terletak pada penyerang yang menyusup ke jaringan dan kemudian berpindah secara lateral ke aplikasi atau data bernilai tinggi, seperti sistem penagihan atau kasir, “menurut analisis. “Mengenai perusahaan, penyerang mungkin mendapatkan akses awal ke Wi-Fi pengguna jarak jauh dan kemudian melompat ke komputer pengguna dan menunggu koneksi VPN atau pengguna pergi ke kantor dan bergerak ke samping dari sana.”

Untuk melindungi diri mereka sendiri, pengguna tentu saja harus mengganti nama pengguna dan kata sandi default, dan memilih kata sandi yang rumit. Mereka juga harus menonaktifkan protokol enkripsi yang lemah (seperti WAP atau WAP1) dan menonaktifkan WPS, saran peneliti.

Scroll to Top