Un investigador israelí crackeó más de 3500 redes Wi-Fi en la ciudad de Tel Aviv

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Más del 70% de las redes Wi-Fi, de una muestra, de 5000 fueron hackeadas con “relativa facilidad” en la ciudad israelí de Tel Aviv, lo que pone de manifiesto cómo las contraseñas inseguras de las redes Wi-Fi pueden convertirse en una puerta de entrada a graves amenazas para particulares, pequeños negocios y empresas, por igual.

El investigador de seguridad de CyberArk, Ido Hoorvitch, que utilizó un equipo de sniffing de Wi-Fi que costaba unos 50 dólares para recopilar 5.000 hashes de red para el estudio, dijo que “el proceso de sniffing de Wi-Fis y los subsiguientes procedimientos de cracking fue una empresa muy accesible en términos de equipo, costes y ejecución.”

El nuevo ataque Wi-Fi se basa en los hallazgos anteriores de Jens “atom” Steube en 2018 que consiste en capturar lo que se llama los PMKID asociados a un cliente (también conocido como SSID) para intentar un ataque de fuerza bruta utilizando herramientas de recuperación de contraseñas como hashcat.

El PMKID es un identificador de clave único utilizado por el punto de acceso (AP) para hacer un seguimiento de la clave precompartida – es decir, la clave maestra por pares aka PMK – que se está utilizando para el cliente. El PMKID es un derivado de la dirección MAC del AP, la dirección MAC del cliente, la PMK y el nombre de la PMK.

“La técnica de Atom no necesita clientes, por lo que la necesidad de capturar el inicio de sesión de un usuario en tiempo real y la necesidad de que los usuarios se conecten a la red en absoluto se vuelven obsoletas”, dijo Hoorvitch en el informe.

Los hashes recopilados se sometieron entonces a un “ataque de máscara” para determinar si se utilizaban números de teléfono móvil como contraseñas de Wi-Fi, una práctica habitual en Israel, descubriendo 2.200 contraseñas en el proceso. En un ataque de diccionario posterior en el que se utilizó “RockYou.txt” como fuente de contraseñas, el investigador pudo descifrar otros 900 hashes, y el número de contraseñas vulneradas disminuyó a medida que aumentaba la longitud de la contraseña.

Un ataque exitoso a la red Wi-Fi podría permitir a un actor de la amenaza montar ataques del tipo man-in-the-middle (MiTM) para obtener acceso a información sensible, por no hablar de pivotar lateralmente a través de la red para violar otros sistemas críticos que están conectados a la misma red.

Info – Ciberseguridad Latam

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *