WiFi安全黑洞:70%的家庭WiFi網絡可被快速破解
近日,Cyber Ark的安全研究人員Ido Hoorvitch成功破解了以色列特拉維夫5000個WiFi網絡樣本中的70%,此測試表明家庭WiFi網絡安全的形勢極為嚴峻。
Ido Hoorvitch帶著WiFi嗅探設備在特拉維夫市中心徘徊,采集了5000個WiFi網絡的哈希樣本用于研究。
接下來,研究人員利用了一個允許檢索PMKID哈希的漏洞,該哈希通常是為漫游目的而生成的。
為了收集PMKID哈希,Hoorvitch購買了一個50美元的網卡(上圖),它可以充當監視器和數據包注入工具,并在Ubuntu上使用WireShark進行嗅探,兩者都是免費軟件。

PMKID哈希包含網絡的SSID、密碼、MAC地址和一個靜態整數。

使用Jens “atom” Steube(Hashcat的首席開發人員)先前發現的方法,研究人員收集了可破解以獲取密碼的PMKID。
Hoorvitch在報告中解釋說:“Atom的技術是無客戶端的,不需要像此前的攻擊技術那樣需要用戶連接到網絡實時捕獲用戶登錄信息。”
“此外,攻擊者只需要捕獲單個幀就可實施迫擊,避免了其他破解方法中會干擾破解過程的錯誤密碼和格式錯誤的幀。”
起初,發起“面具攻擊”是為了確定是否有用戶將手機號碼設置為他們的WiFi密碼,這在以色列很常見。
破解這樣的密碼就是計算以色列十位數電話號碼的所有組合,去掉05開頭的兩位數,需要計算的只有八位數字。
使用標準筆記本電腦,研究人員使用這種方法以每個密碼9分鐘的平均速度破解了2200個密碼。
攻擊的下一階段涉及使用“Rockyou.txt”字典的標準字典攻擊。
這大大加快了另外1359個密碼的破解速度,因為這些密碼中大多數只使用小寫字符。

糟糕的WiFi安全現狀
通過這種簡單且廉價的破解方法,研究人員成功破解了有中東硅谷之稱的特拉維夫市大約70%的WiFi網絡的密碼。
研究表明,大多數人并沒有為他們的WiFi網絡設置強密碼,面臨被黑客入侵的風險。
WiFi密碼被黑的后果很嚴重,任何人都可以訪問您的家庭網絡,更改您的路由器設置,并可能通過利用漏洞滲透到您的個人設備上。
好的密碼應該至少有10個字符長,并混合使用小寫和大寫字母、符號和數字。
如果您想要一個更容易記住的密碼,您可以嘗試使用包含數字或特殊符號作為分隔符的三字隨機密碼短語(編者:例如go>up^sec+)。
最后,如果您的路由器支持漫游或WPS,請將它們都禁用,因為這些功能會為了方便而犧牲安全性。