國外專家從特拉維夫 5,000 個收集的 WiFi 樣本中破解了 70% 的 WiFi 網絡
Hoorvitch 成功破解了特拉維夫 5,000 個 WiFi 網絡樣本中的 70%,以證明破壞 WiFi 網絡很容易。
專家帶著簡單的 WiFi 嗅探設備在特拉維夫的街道上漫步,收集了 5,000 個 WiFi 網絡哈希值,該設備由 AWUS036ACH ALFA 網卡(50 美元)組成,可以在監控模式下工作并能夠注入數據包。
該專家使用了在 Ubuntu 上運行的免費開源數據包分析器.WireShark。

PMKID 是通過使用具有 PMK、PMK 名稱、MAC_AP 和 MAC_STA 作為輸入的散列函數來計算的。
PMK 由以下參數計算得出:
- 密碼 - WiFi 密碼 - 因此,我們真正要尋找的部分。
- SSID – 網絡名稱。它可在路由器信標處免費獲得(圖 3)。
- 4096 - 所有 PMK 的靜態整數
Hoorvitch 使用了 Jens “atom” Steube(Hashcat 的首席開發人員)設計的一種攻擊技術來檢索 PMKID,從而允許他獲得密碼。
“所有這一切都隨著 atom 的開創性研究而改變 ,它暴露了一個針對 RSN IE(穩健安全網絡信息元素)的新漏洞,以檢索可用于破解目標網絡密碼的 PMKID 哈希(稍后將解釋)。PMKID 是一個哈希值,用于 AP 之間的漫游功能。然而,PMKID 的合法使用與本博客的范圍無關。坦率地說,在個人/私人使用(WPA2-personal)的路由器上啟用它幾乎沒有意義,因為通常不需要在個人網絡中漫游。” 閱讀Hoorvitch 發表的帖子。
攻擊技術是無客戶端的,這意味著攻擊者不需要實時進行攻擊,他只需要捕獲單個幀并消除干擾破解過程的錯誤密碼和畸形幀。
專家首先使用“掩碼攻擊”作為Hashcat的破解方法,他使用字典+規則組合和掩碼攻擊,因為許多以色列公民有使用他們的手機號碼作為WiFi密碼的壞習慣。
以色列電話號碼有 10 位數字,以 05 開頭,所以只有 8 位數字,這意味著剩下的只有 8 位數字可以猜測。使用標準筆記本電腦,Hoorvitch 以每個密碼 9 分鐘的平均速度成功破解了 2,200 個密碼。
“每個數字有 10 個選項(0-9),因此有 10**8 種可能的組合。一億似乎是很多組合,但我們的怪物鉆機以 6819.8 kH/s 的速度計算,即每秒 6,819,000 個哈希值。” 繼續帖子。“不需要破解設備,因為我的筆記本電腦可以達到 194.4 kH/s,也就是每秒 194,000 個哈希值。這相當于有足夠的計算能力來循環破解密碼所需的可能性。因此,我的筆記本電腦大約需要 9 分鐘才能破解具有手機號碼特征的單個 WiFi 密碼。(10**8)/194,000 = ~516(秒)/60 = ~9 分鐘。”
在第二階段,專家使用標準字典攻擊技術利用“Rockyou.txt”字典。
他用這種技術又破解了1359個密碼,大部分破解的密碼只有數字或小寫。
專家指出,只有支持漫游功能的路由器才容易受到 PMKID 攻擊,但研究表明,主要供應商制造的路由器容易受到攻擊。
“總的來說,我們在特拉維夫及其周邊地區破解了 3,500 多個 WiFi 網絡——占我們樣本的 70%。” 專家總結道。“被入侵的 WiFi 網絡的威脅給個人、小企業主和企業等帶來了嚴重的風險。正如我們所展示的,當攻擊者可以相對輕松地破解全球主要城市 70% 以上的 WiFi 網絡時,必須更加注意保護自己。”
以下是專家提供的自我保護建議:
- 選擇一個復雜的密碼。強密碼應至少包含 1 個小寫字符、1 個大寫字符、1 個符號、1 個數字。它應該至少有 10 個字符長。它應該很容易記住而很難預料。壞例子:夏季$021
- 更改路由器的默認用戶名和密碼。
- 更新您的路由器固件版本。
- 禁用弱加密協議(如 WAP 或 WAP1)。
- 禁用 WPS。