Researcher cracked 70% of WiFi networks sampled in Tel Aviv
한 연구원이 자신의 고향인 텔아비브에서 WiFi 네트워크 샘플 5,000개 중 70%를 해킹하는데 성공해 홈 네트워크가 보안이 매우 취약하고 탈취하기 쉽다는 사실을 증명해 보였습니다.
CyberArk의 보안 연구원인 Ido Hoorvitch는 연구에 사용할 네트워크 해시 샘플 5,000개를 수집하기 위해 Wi-Fi 스니핑 장비를 들고 도심을 돌아다니기 시작했습니다.
그 후, 그는 흔히 로밍 목적으로 생성되는 PMKID 해시를 검색할 수 있는 취약점을 악용했습니다.
Hoorvitch는 PMKID 해시를 수집하기 위해 모니터 및 패킷 주입 툴로써 동작하는 50달러 상당의 네트워크 카드를 사용하고, 무료 소프트웨어인 Ubuntu의 WireShark를 통해 스니핑했습니다.
<WireShark에서 PMKID 해시 로깅>
PMKID 해시는 네트워크의 SSID, 암호, MAC 주소, 정적 정수로 구성됩니다.
<PMKID 해시>
해당 연구원은 Hashcat의 수석 개발자인 Jens "atom" Steube가 이전에 발견한 방법을 사용하여 패스워드를 알아낼 목적으로 해킹할 PMKID를 수집했습니다.
Hoorvitch는 보고서를 통해 아래와 같이 언급했습니다.
"Atom의 기술은 클라이언트가 없기 때문에, 사용자의 로그인을 실시간으로 캡쳐하고 사용자가 네트워크에 연결해야 할 필요가 없습니다.”
"또한 공격자는 단일 프레임을 캡쳐하고 해킹 프로세스를 방해하는 잘못된 암호 및 프레임을 제거하기만 하면 됩니다."
그는 처음으로 "마스크 공격"을 실행해 사용자가 WiFi 비밀번호를 자신의 휴대폰 번호로 설정했는지 확인했습니다. 이는 이스라엘에서 매우 흔한 방식입니다.
이러한 방식으로 패스워드를 알아내고자 할 경우 이스라엘 전화번호로 사용될 수 있는 모든 경우의 수를 대입하게 됩니다. 이스라엘의 전화번호는 05로 시작되는 10자리 숫자이기 때문에 나머지 8자리 숫자만 맞추면 됩니다.
연구원은 표준 랩탑을 통해 이 방법을 사용하여 한 패스워드 당 평균 9분의 속도로 2,200개의 암호를 복호화해냈습니다.
공격의 다음 단계는 'Rockyou.txt' 사전을 사용한 표준 사전 공격이었습니다.
이를 통해 또 다른 비밀번호 1,359건이 빠르게 복호화 되었습니다. 이들 중 대부분은 소문자만 사용했습니다.
<해킹된 패스워드의 총 개수>
열악한 보안 관행
해당 연구원은 이 간단하고 저렴한 해킹 기법을 사용하여 샘플링된 WiFi 네트워크의 패스워드 중 약 70%를 해킹하는데 성공했습니다.
연구에 따르면, 대부분의 사람들은 해킹을 당할 위험이 있음에도 WiFi 네트워크에 강력한 암호를 설정하지 않습니다.
WiFi 패스워드가 해킹될 경우 홈 네트워크에 액세스하고, 라우터 설정을 변경할 수 있으며, 잠재적으로 취약점을 악용해 개인 기기를 탈취할 수 있게 됩니다.
좋은 비밀번호는 길이가 최소 10자 이상이어야 하며 소문자와 대문자, 기호, 숫자가 혼합되어 있어야 합니다.
또한 라우터가 로밍이나 WPS를 지원하는 경우, 이는 보안을 편의성과 교환하는 것과 다를 바 없으므로 둘 모두 비활성화하는 것이 좋습니다.
출처:
https://www.cyberark.com/resources/threat-research-blog/cracking-wifi-at-scale-with-one-simple-trick
무료 Babuk 랜섬웨어 복호화 툴 공개돼 (0) | 2021.10.28 |
---|---|
Apache Storm, 안전하지 않은 사전인증 역직렬화 취약점(CVE-2021-40865) 주의! (0) | 2021.10.27 |
FBI, Ranzy Locker가 올해 미국 기업 최소 30곳 공격했다고 경고해 (0) | 2021.10.27 |
BillQuick Web Suite의 SQL 인젝션 취약점, 랜섬웨어 배포에 악용돼 (0) | 2021.10.26 |
수백만 안드로이드 사용자, 구독 사기 캠페인의 타깃이 돼 (0) | 2021.10.26 |
댓글 영역