首页 > 编程知识 正文

手机为什么连不上wifi(wifi6)

时间:2023-05-06 18:24:11 阅读:87799 作者:445

(正文关键字:无线网络安全测试网络安全() ) ) )。

以色列安全专家骑着自行车在街上闲逛,使用WiFi嗅探器装置收集了5000多个WiFi网络样本,并从那里成功破解了70%的WiFi网络密码。 这个实验再次证明了目前无线网络的密码设置是多么脆弱。 这件事发生在以色列,但谁能保证不会发生在你和我身边?

照片来自韩国的安全新闻网站

一、事件经过

即使从一个接入点移动到另一个接入点,无线设备也始终保持连接。 这是因为存在保障这种连接性的协议和标准。 但是攻击者知道应该如何利用这些协议和标准。 据说,可以通过这些协议和标准收集重要的WiFi密钥,并可以利用收集的WiFi密钥来解密网络密码。

DMDHN(Idohoorvitch )是以色列安全公司Cyber Ark的安全研究员,最近他进行了这样的实验。 小型奥特曼骑着自行车在以色列第二大城市特拉维夫市内闲逛,背包里带着AWUS036ACH ALFA网卡(50美元)的笔记本电脑和自制的无线扫描设备组成的嗅探装置他事先从GuitHub免费下载了一个叫“Hcxdumptool”的工具,用于从他路过的附近的WiFi网络收集WPA数据包。 在这次实验中,他总共收集了5000个WiFi网络样本。

然后,他利用收集到的5000个WiFi网络样本开始了网络解密试验。 如你所知,以色列的无线网络大多使用手机号码作为密码。 小型奥特曼正是利用这一点,他首先使用Hashcat密码破译工具破译了散列处理的密码,在5000个网络样本中破译了2200个网络密码。 然后,他又以Rockyou.txt为词典发起标准词典攻击,破译了1359个网络密码。 迄今为止,从5000个网络样本中解密了3559个网络密码,解密率达到70%以上。

特拉维夫人口超过390万。 想象一下,如果这个实验不局限于对5,000个WiFi网络样本的研究,这个数字会是多少? 根据小奥特曼的说法,这个实验的目的是弄清目前无线网络的密码系统是多么脆弱。

图片来源: Cyber Ark网站

二、无线网络的安全现状

随着新型冠状病毒大爆发的全球流行,以远程访问为代表的非接触式工作模式成为趋势,保护家庭网络安全势在必行,否则会给企业带来风险。 家庭网络像企业网络一样的安全控制少,安全对策的强度依赖于其最薄弱的部分。

众所周知,在任何国家或地区的WiFi设备(WLAN无线局域网设备)中,网络协议的安全性都相当脆弱。 过去20年来一直在修补,网络安全意识淡漠年代遗留下来的先天设计缺陷始终是一大风险。 随着搭载智能手机、笔记本电脑、智能家居、互联网汽车等WiFi组件的设备在世界市场上迅速普及,WiFi网络的一些先天缺陷被深深地嵌入,并在何时扩散到世界数字网络中?

今年5月,美国纽约大学阿布扎比校园安全研究员心灵美裙(Mathy Vanhoef )发表了一篇论文,指出所有WiFi设备都至少有一个设计漏洞,大部分产品都有多个漏洞。 内心美丽的裙子在2017年发现了KRACK攻击(密钥重装攻击)。 KRACK攻击允许攻击者窃取所有网络信息。

三、这次实验中说明的问题

(一) WiFi密码设置太简单

在安全行业中,密码是使无线设备面临危险的重要因素之一。 大多数人使用无线设备构建网络时,不设置密码或保留默认密码(如1234 )是一个严重的安全隐患。 特别是在家庭路由器等无线设备中,密码管理不充分的问题很多。 另外,随着远程工作人员的增加,这种密码管理的不完善会引起严重的安全问题。

小型奥特曼在博客上说:“在比较发达的以色列第二大城市,安全专家可以骑着自行车闲逛,轻松盗取70%的网络密码,这说明了今后的数字时代是多么的危险各小组

织自身都应该保护好自己的网络安全,那就从密码管理这一小步开始。”

(二)大多数WiFi网络密码可以利用PMKID进行破解

此次试验的关键除了密码之外还有另一件事,那就是PMKID。PMKID是Pairwise Master Key Identifier的缩写,意思是“成对主密钥标识符”。“成对主密钥”即PMK,即使设备移动到相同网络内的其他接入点,设备也能继续保持连接状态。因此,如果是在同一个网络中,即使用户在移动过程中改变接入点,也无需每次都重新进行身份验证。该功能在部分网络设备中被设置为默认开启。

在Jens Steube(Hashcat 的首席研发者)研究之前,当黑客想要破解 WiFi 密码时,他们需要及时捕获客户端和路由器之间在建立连接的过程中发生的四次握手(又称连接终止协议)。简而言之,攻击者需要在用户或设备连接到 WiFi 网络时实时监控网络。因此,黑客需要位于接入点(路由器)和客户端之间的物理位置,等待用户输入正确的密码,并正确嗅探到四次握手的所有数据包。如果黑客不想等待受害者建立连接,攻击者可以取消对已连接用户的身份验证,迫使受害者重新进行一次四次握手。

另一个攻击方法是建立一个具有相同 SSID(网络名称)的恶意孪生网络,诱导受害者尝试登录假网络。当然,它的一个主要缺点是很容易被注意到,并且它很容易被追踪。

简单来说,如果攻击者想要破解 WiFi 密码,他们需要在正确的时间(用户登录时)出现在正确的位置(用户和路由器之间)并且很幸运(用户输入了正确的密码)并且所有四个数据包都被准确地嗅探到。

所有这一切都随着Jens Steube的创新性研究而发生改变,该项研究暴露了一个针对RSN IE(稳健安全网络信息元素)的新漏洞,以检索可用于破解目标网络密码的PMKID哈希值。PMKID 是一个哈希值,用于无线访问接入点(AP)之间的漫游功能。

Jens Steube的创新技术是无客户端的,这使得实时捕获用户登录信息和用户连接到网络的需求完全过时。简单地说,我们只要在路由器或网络附近,不需要等待用户连接到他们的路由器,就能获取网络路由器的PMKID哈希值,进而尝试进行密码破解。

但要做到这一点,还需要四种信息。它们是无线网的网络名称(SSID)、路由器的Mac地址、客户端电脑的Mac地址和PMKID。结合这些信息,攻击者就可以算出与每个可能代入的密码相关联的PMK。然后,通过将此列表应用于另一个哈希算法(如下图),就可以算出PMKID。攻击者只需更换候补密码,就会生成新的PMK和PMKID,如此重复此操作,直到匹配为止。

计算 PMKID 哈希值和 PMK 的流程 图片来源:Cyber​​Ark网站

虽然说起来很简单,但如果代入大量候补密码,找到匹配的PMK和PMKID并不是一件容易的事情。众所周知,大多数以色列用户使用手机号码作为WiFi网络密码,如此一来,破解密码就等于计算所有以色列手机号码的可能性。以色列手机号是05开头的10位数字,所以除去05以外,只有8位数,也就是1亿种组合。这样代入约1亿个密码组合即可。研究人员使用一台标准的笔记本电脑,利用该方法以平均每个密码9分钟的速度破解了2200个网络密码。

然后,研究人员又使用最常见的字典Rockyou.txt 执行标准的字典攻击,破解了1359个网络密码,其中大多数只使用了小写字母。

让我们看看破解密码的统计数据(按照密码长度破解):

如上表所示可以看出,除了10位密码(我们为其定制了掩码)外,随着密码长度的增加,破解密码的数量减少了。这里我们可以得出的结论就是:密码长度越长安全性越好。

另外,Cyber​​Ark公司研究人员通过访问大约5000个无线网络继续致力于匹配 PMK和PMKID工作。通过随机访问网络并分析密码状态,最终确认这5000个无线网络中,44%的人使用他们的电话号码作为密码,18%的人使用非常简单的密码设置,如只包含数字或仅包含小写字符等。除此之外,剩下的密码设置也不是特别复杂,破解它们只是时间的问题。

四、结论

此次试验总共破解了特拉维夫及其周边的3500多个WiFi网络密码——占总样本的 70%,可见WiFi网络的密码设置是多么的脆弱。研究表明,大多数用户并没有为WiFi网络设置强密码,一旦WiFi网络密码被破解会给个人和企业等带来了严重的安全风险。

对于个人来说,首先,WiFi网络被多人使用会占用您的部分带宽,会极大影响网速,影响您自身的正常上网体验。其次,攻击者可以通过发起中间人(MITM) 攻击等各种技术手段截取用户上网设备发送和接受的数据,用户设备中的个人隐私容易遭到泄露。再次,攻击者可以通过劫持网络窃取您的重要帐户信息,例如银行帐户、电子邮件帐户以及其它敏感凭据,使您的财产安全失去保障。最后,如果路由器的默认密码没有更改的话,黑客能轻易获得路由器的管理权,从而篡改并劫持DNS,甚至还可以接管你家里的智能设备等等。

对于企业而言,攻击者有可能获得对远程用户的WiFi网络的初始访问权,然后跳到用户的计算机并等待VPN连接或用户前往办公室,然后从那里横向移动至整个公司网络。

那么,我们该如何保护自己的WiFi网络呢?

一是提高密码强度。设置更加复杂的WiFi密码,使用数字加字母、符号,建议字母使用大小写,也可选择特殊符号,并且密码长度至少要在 10 个字符以上。更改路由器的默认用户名和密码。

二是更新路由器固件版本.禁用弱加密协议(如 WAP 或 WAP1)。

三是勤换密码。就像定期更换电脑系统密码一样,定期修改自己的WiFi密码,保证安全性。

四是隐藏WiFi名称。让他人搜索不到你的WiFi。

五是禁用路由器的WPS功能和漫游模式。

最后,需要说明的是,如果应用多重身份验证(MFA),那么破解WiFi网络密码几乎不可能成功。但对于个人WiFi网络来说,将多重身份验证应用于个人WiFi网络是不切实际的作法。因为,多重身份验证不太可能被广泛用于一般消费者,这从实用性方面已被PASS掉了。

(资料来源:韩国安全新闻网站、Cyber​​Ark网站等相关文章。本文参考内容均来源于网络,仅供读者了解和掌握相关情况参考,不用于任何商业用途。如果相关作者认为摘选不妥,请联系我们删除。)

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。