Een onderzoeker heeft 70% van de wifi wachtwoorden in een woonwijk in Tel Aviv weten te hacken door middel van 'war-driving'. Tijdens zijn autoritjes zocht hij naar kwetsbaarheden in de wifinetwerken van bewoners.
De onderzoeker van het informatiebeveiligingsbedrijf CyberArk, Ido Hoorvitch, voerde het onderzoek uit nadat hij erachter kwam dat veel Iraanse gezinnen hun mobiele telefoonnummer als wachtwoord gebruiken.
Hier kwam hij achter nadat hij een aantal buurtbewoners had gevraagd om gebruik te maken van hun wifi – onder het mom van op de installatie van zijn eigen internet te wachten. Hij had de theorie dat een groot deel van de Israëlische (en wereldwijde) bevolking onveilige wifi wachtwoorden gebruikt.
Wifi sniffing
Om het experiment uit te voeren, verzamelde Hoorvitch 5.000 wifi hashes. Dit deed hij door rond te rijden door Tel Aviv met voor iedereen beschikbare wifi sniffing apparatuur. Nadat hij deze steekproef had verzameld was het tijd om de netwerken te hacken.
“De eerste stap is Hashcat installeren, de snelste en geavanceerde wachtwoord recovery tool ter wereld,” vertelt de onderzoeker. Hij converteerde de gehashte informatie in een Hashcat format. Het programma probeert de wachtwoorden te kraken door allerlei mogelijke combinaties van een vastgestelde set karakters te proberen.
Israëlische telefoonnummers beginnen met 05 en worden gevolgd door acht andere cijfers. Dit betekent dat er 100 miljoen mogelijkheden zijn. Hashcat gaat door 194.000 hashes per seconde, dus dit proces verloopt redelijk snel. Hoorvitch identificeerde op deze manier 2.200 wachtwoorden.
De volgende methode die hij probeerde was een standaard woordenboekaanval. Hierbij test je de mogelijke wachtwoorden aan de hand van een lijst vaak voorkomende wachtwoorden.
Rockyou
“Met het meest gebruikelijke woordenboek, Rockyou.txt, hebben we meer dan 900 hashes gekraakt,” zei de onderzoeker. Dit betekent dat hij ongeveer 3.500 wachtwoorden heeft gekraakt, oftewel 70% van de verzamelde hashes.
De voor de hand liggende conclusie uit dit onderzoek is dat mensen te gemakkelijke wachtwoorden gebruiken. Dit is echter niet het hele verhaal. Hoorvitch gebruikt namelijk een relatief nieuwe techniek die alleen werkt met routers die roaming ondersteunen.
Roamingrouters
Roamingrouters worden voornamelijk gebruikt voor stads- of campusnetwerken, waar meerdere toegangspunten ingezet worden. Deze routers gebruiken zogenaamde PMKID-keys. Dit zijn sleutels die de gebruikte wachtwoorden bijhouden, zodat mensen die van router naar router overspringen hun verbinding behouden.
Om welke routers het specifiek gaat, is niet helemaal duidelijk. Hashcat-ontwikkelaar Jens Steube zegt: “Op het moment weten we niet voor welke merken en op hoeveel routers deze techniek werkt, maar we denken dat het werkt voor alle 802.11 i/p/q/r netwerken met roaming functionaliteiten ingeschakeld. Dit zijn de meeste moderne routers.”
Risico wifi-netwerken
Het onderzoek toont weer aan dat we meer aandacht moeten geven aan onze cybersecurity. We lopen altijd risico via wifi-netwerken, bijvoorbeeld door man-in-the-middle-aanvallen. De onderzoeker geeft dan ook enkele tips om jouw netwerk beter te beveiligen:
- Gebruik een wachtwoord dat ook symbolen en cijfers gebruikt en minimaal 10 karakters lang is.
- Verander het standaardwachtwoord en de gebruikersnaam op de router.
- Update de firmware van de router.
- Schakel WPS uit.
- Verander het encryptieprotocol naar WPA2 als WPA3 niet beschikbaar is.
De volledige analyse van het onderzoek kunt u hier onder bekijken of downloaden.
Bron: cyberark.com, vpngids.nl
Bekijk alle vormen en begrippen 》
Meer rapporten bekijken of downloaden 》
Tips of verdachte activiteiten gezien? Meld het hier.
Hacking gerelateerde berichten
"Door illegaal te knoeien heeft de verdachte de veiligheid en gezondheid van de gemeenschap in gevaar gebracht"
Het Amerikaanse ministerie van Justitie verdenkt een 22-jarige man uit Kansas voor het saboteren van een publieke drinkwatervoorziening. Door het computernetwerk van het drinkwaterbedrijf binnen te dringen, bracht hij de veiligheid en gezondheid van de gemeenschap in gevaar. Als hij schuldig wordt bevonden, kan hij tot twintig jaar gevangenisstraf krijgen.
Hackers plaatsten achterdeur in 'Hypertext Preprocessor' (PHP)
Hackers zijn erin geslaagd om een backdoor te plaatsen in de officiële Git-repository van programmeertaal PHP. Ze voerden twee commando’s in die zich voordeden als kleine aanpassingen. In werkelijkheid konden ze door deze wijzigingen een 'remote code execution' uitvoeren. Daarmee is het mogelijk om websites die op PHP draaien aan te vallen. Het lek werd op tijd ontdekt en gedicht, zodat er geen websites die op PHP-draaien de dupe zijn van de backdoor.
Politie slaagt opnieuw erin om aanbieder van cryptografische versleuteldienst te kraken
De politie is opnieuw erin geslaagd om een aanbieder van een cryptografische versleuteldienst te kraken. Ditmaal gaat het om 'Sky ECC'. Naast Belgische opsporings- en handhavingsdiensten zouden ook Nederlandse overheidsinstanties betrokken zijn geweest bij het kraken van de dienst.
Noodinstructies afgegeven voor meerdere kritieke kwetsbaarheden in Microsoft Exchange!
Het 'Cybersecurity and Infrastructure Security Agency' (CISA) van het Amerikaanse ministerie van 'Homeland Security' heeft noodinstructies afgegeven voor meerdere kritieke kwetsbaarheden in Microsoft Exchange. Federale overheidsinstanties in de VS moeten de instructies voor morgenmiddag hebben uitgevoerd.
Niet alle 'Virtual Private Networks' zijn veilig
De persoonsgegevens van 21 miljoen gebruikers van SuperVPN, GeckoVPN en ChatVPN zijn buitgemaakt door een hacker. Hij biedt hun gegevens te koop aan op een populair forum voor hackers. Een klein deel van de gestolen gegevens was al opgenomen in de database van Have I Been Pwned.
"Credential stuffing zal een bedreiging vormen zolang we van gebruikers eisen dat ze zich online bij accounts aanmelden"
Het aantal jaarlijkse incidenten met inloggegevens is tussen 2016 en 2020 bijna verdubbeld. In dezelfde periode daalde echter de totale hoeveelheid aan gelekte data met 46 procent. Dit blijkt uit het nieuwste Credential Stuffing Report van 'F5'. De gemiddelde omvang van een datalek is ook afgenomen, van 63 miljoen records in 2016 tot 17 miljoen vorig jaar.