Avvxseh7Ekktrnnv44Oddm4Usn4Tqntbrf38Ejuwsph84Zksccd3Qgcslao Muxgkxafnfjcguipxqyhv Emotpe8 Dq6Uddtnbrjs Ftsw22 Exwgbzrecjzpx H La7Xwu 380D2Wvvubqrpcmhupngybkvlzke Wdjdifib6Yti Pftwa6Lfcqoinrph

Plus de 70 % des réseaux Wi-Fi sur un échantillon de 5 000 ont été piratés avec une « relative facilité » dans la ville israélienne de Tel-Aviv, ce qui montre à quel point les mots de passe Wi-Fi non sécurisés peuvent devenir une passerelle contre de graves menaces pour les particuliers, les petites entreprises et les entreprises de même.

Ido Hoorvitch, chercheur en sécurité chez CyberArk, qui a utilisé un équipement de détection de Wi-Fi coûtant environ 50 $ pour collecter 5 000 hachages de réseau pour l’étude, mentionné « le processus de reniflage des Wi-Fi et les procédures de craquage ultérieures étaient une entreprise très accessible en termes d’équipement, de coûts et d’exécution. »

Sauvegardes Github Automatiques

La nouvelle attaque Wi-Fi s’appuie sur constatations précédentes par Jens « atom » Steube en 2018 qui consiste à capturer ce qu’on appelle les PMKID associés à un client (alias SSID) afin de tenter une attaque par force brute à l’aide d’outils de récupération de mot de passe comme hashcat.

PMKID est un identifiant de clé unique utilisé par le point d’accès (AP) pour garder une trace de la clé pré-partagée – c’est-à-dire la clé principale par paire aka PMK – utilisée pour le client. PMKID est un dérivé d’AP’S Adresse Mac, l’adresse MAC du client, le PMK et le nom du PMK.

« La technique d’Atom est sans client, ce qui rend obsolète la nécessité de capturer la connexion d’un utilisateur en temps réel et la nécessité pour les utilisateurs de se connecter au réseau », a déclaré Hoorvitch dans le rapport. « En outre, il suffit à l’attaquant de capturer une seule image et d’éliminer les mots de passe erronés et les images mal formées qui perturbent le processus de craquage. »

Publicité

Les hachages collectés ont ensuite été soumis à une « attaque de masque » pour déterminer si les numéros de téléphone portable étaient utilisés comme mots de passe Wi-Fi, une pratique courante en Israël, découvrant 2 200 mots de passe au cours du processus. Dans une suite attaque de dictionnaire à l’aide de « RockYou.txt » en tant que source de mot de passe, le chercheur a pu déchiffrer 900 hachages supplémentaires, le nombre de mots de passe violés diminuant à mesure que la longueur du mot de passe augmentait.

Une compromission réussie du réseau Wi-Fi pourrait permettre à un acteur malveillant de lancer des attaques de l’homme du milieu (MiTM) pour accéder à des informations sensibles, sans parler de pivoter latéralement sur le réseau pour violer d’autres systèmes critiques connectés. au même réseau.

« La leçon ici? Plus le mot de passe est long, mieux c’est », a déclaré Hoorvitch. « Un mot de passe fort doit inclure au moins un caractère minuscule, un caractère majuscule, un symbole, un chiffre. Il doit comporter au moins 10 caractères. »

Rate this post
Publicité
Article précédentComputex 2020 annulé – PC Guide
Article suivantPyramid Head hante Dead by Daylight dans un nouveau costume • Fr.techtribune
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici