"70% van de wifi wachtwoorden gehackt"

Gepubliceerd op 28 oktober 2021 om 15:00

Een onderzoeker heeft 70% van de wifi wachtwoorden in een woonwijk in Tel Aviv weten te hacken door middel van 'war-driving'. Tijdens zijn autoritjes zocht hij naar kwetsbaarheden in de wifinetwerken van bewoners.

De onderzoeker van het informatiebeveiligingsbedrijf CyberArk, Ido Hoorvitch, voerde het onderzoek uit nadat hij erachter kwam dat veel Iraanse gezinnen hun mobiele telefoonnummer als wachtwoord gebruiken.

Hier kwam hij achter nadat hij een aantal buurtbewoners had gevraagd om gebruik te maken van hun wifi – onder het mom van op de installatie van zijn eigen internet te wachten. Hij had de theorie dat een groot deel van de Israëlische (en wereldwijde) bevolking onveilige wifi wachtwoorden gebruikt.

Wifi sniffing

Om het experiment uit te voeren, verzamelde Hoorvitch 5.000 wifi hashes. Dit deed hij door rond te rijden door Tel Aviv met voor iedereen beschikbare wifi sniffing apparatuur. Nadat hij deze steekproef had verzameld was het tijd om de netwerken te hacken.

“De eerste stap is Hashcat installeren, de snelste en geavanceerde wachtwoord recovery tool ter wereld,” vertelt de onderzoeker. Hij converteerde de gehashte informatie in een Hashcat format. Het programma probeert de wachtwoorden te kraken door allerlei mogelijke combinaties van een vastgestelde set karakters te proberen.

Israëlische telefoonnummers beginnen met 05 en worden gevolgd door acht andere cijfers. Dit betekent dat er 100 miljoen mogelijkheden zijn. Hashcat gaat door 194.000 hashes per seconde, dus dit proces verloopt redelijk snel. Hoorvitch identificeerde op deze manier 2.200 wachtwoorden.

De volgende methode die hij probeerde was een standaard woordenboekaanval. Hierbij test je de mogelijke wachtwoorden aan de hand van een lijst vaak voorkomende wachtwoorden.

Rockyou

“Met het meest gebruikelijke woordenboek, Rockyou.txt, hebben we meer dan 900 hashes gekraakt,” zei de onderzoeker. Dit betekent dat hij ongeveer 3.500 wachtwoorden heeft gekraakt, oftewel 70% van de verzamelde hashes.

De voor de hand liggende conclusie uit dit onderzoek is dat mensen te gemakkelijke wachtwoorden gebruiken. Dit is echter niet het hele verhaal. Hoorvitch gebruikt namelijk een relatief nieuwe techniek die alleen werkt met routers die roaming ondersteunen.

Roamingrouters

Roamingrouters worden voornamelijk gebruikt voor stads- of campusnetwerken, waar meerdere toegangspunten ingezet worden. Deze routers gebruiken zogenaamde PMKID-keys. Dit zijn sleutels die de gebruikte wachtwoorden bijhouden, zodat mensen die van router naar router overspringen hun verbinding behouden.

Om welke routers het specifiek gaat, is niet helemaal duidelijk. Hashcat-ontwikkelaar Jens Steube zegt: “Op het moment weten we niet voor welke merken en op hoeveel routers deze techniek werkt, maar we denken dat het werkt voor alle 802.11 i/p/q/r netwerken met roaming functionaliteiten ingeschakeld. Dit zijn de meeste moderne routers.”

Risico wifi-netwerken

Het onderzoek toont weer aan dat we meer aandacht moeten geven aan onze cybersecurity. We lopen altijd risico via wifi-netwerken, bijvoorbeeld door man-in-the-middle-aanvallen. De onderzoeker geeft dan ook enkele tips om jouw netwerk beter te beveiligen:

  • Gebruik een wachtwoord dat ook symbolen en cijfers gebruikt en minimaal 10 karakters lang is.
  • Verander het standaardwachtwoord en de gebruikersnaam op de router.
  • Update de firmware van de router.
  • Schakel WPS uit.
  • Verander het encryptieprotocol naar WPA2 als WPA3 niet beschikbaar is.

De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.

Cracking Wi Fi At Scale With One Simple Trick
PDF – 2,6 MB 366 downloads

Bron: cyberark.com, vpngids.nl

Wifi gerelateerde artikelen 》

Bekijk alle vormen en begrippen 》

Meer rapporten bekijken of downloaden 》

 

Tips of verdachte activiteiten gezien? Meld het hier.

Hacking gerelateerde berichten