網(wǎng)絡安全研究人員發(fā)現(xiàn)特拉維夫5000個WiFi網(wǎng)絡中有70%可被攻擊,。
網(wǎng)絡安全研究人員Ido Hoorvitch對以色列第二大城市特拉維夫的5000個WiFi網(wǎng)絡樣本進行了分析,,發(fā)現(xiàn)其中70%可被攻破,證明家用網(wǎng)絡是非常不安全的,,且已被劫持,。
首先,,研究人員在市中心用WiFi嗅探設備收集了5000個WiFi網(wǎng)絡樣本用于研究分析,。
然后,,研究人員利用一個漏洞來提取了PMKID哈希,為收集PMKID哈希值,,Hoorvitch花50美元購買了一個網(wǎng)絡,,其作為監(jiān)控器和包注入工具。
WireShark上記錄的PMKID哈希值
PMKID哈希值包含網(wǎng)絡的SSID、WiFi 密碼,、MAC地址,、靜態(tài)整數(shù)。
使用Jens “atom” Steube之前的方法,,研究人員可以從收集的PMKID中提取出口令,。Atom的技術(shù)是無客戶端的,使得需要實時獲取用戶的登錄憑證,。此外,,不僅需要攻擊者獲取一個幀,還需要清除錯誤的口令和影響破解過程的幀,。
然后,,可以判斷用戶是否將手機號設置為WiFi密碼,,將手機號設置為WiFi密碼在以色列是非常常見的,。
破解手機號WiFi密碼就等于計算所有以色列手機號碼的可能性,以色列手機號是05開頭的10位數(shù)字,,所以除了05外,,只有8位數(shù)。
研究人員使用一個班標準的筆記本電腦,,以平均每個密碼9分鐘的速度破解了2200個密碼,。
然后,研究人員使用Rockyou.txt 作為詞典發(fā)起標準的詞典攻擊,。然后破解了1359個密碼,,其中大多數(shù)只使用了小寫字母。
通過以上兩種方式,,研究人員成功破解了5000個樣本W(wǎng)iFi網(wǎng)絡中的大約70%的密碼,。研究表明大多數(shù)并沒有為WiFi網(wǎng)絡設置強密碼。如果WiFi密碼被破解,,任何人都可以訪問家用網(wǎng)絡,,修改路由器的設置,并可能利用漏洞來攻擊連入WiFi網(wǎng)絡的個人設備,。
因此,,研究人員建議用戶使用大小寫字母、數(shù)字和特殊字符組成的不少于10位的強密碼,。如果路由器開啟了WPS或漫游模式,,建議用戶禁用這兩個功能。