Исследователи безопасности недавно представили новую технику взлома Wi-Fi , которая позволяет легко узнать пароли Wi-Fi самых современных маршрутизаторов. Обнаруженный Йенсом Штойбе (по прозвищу «Атом») — разработчиком известного инструмента для взлома паролей Hashcat — при анализе недавно выпущенного стандарта безопасности WPA3 этот метод нацелен на протокол беспроводной сети WPA / WPA2 с функцией роуминга на основе PMKID (идентификатор парного главного ключа). ).
Этот новый метод взлома Wi-Fi позволяет злоумышленникам получить пароль для входа в систему PSK (предварительный общий ключ), чтобы взломать сети Wi-Fi и просмотреть действия в Интернете. Раньше злоумышленнику приходилось ждать, пока кто-нибудь войдет в сеть и получит рукопожатие четырехсторонней аутентификации EAPOL — протокол сетевой аутентификации. Но благодаря новому методу пользователю больше не нужно находиться в целевой сети, это нужно сделать только в RSN IE (информационный элемент надежной сети безопасности), используя один EAPOL (расширяемый протокол аутентификации по локальной сети) после отправка запроса от точки доступа.
Robust Security Network — это протокол, который устанавливает безопасный обмен через беспроводную сеть 802.11 и использует PMKID — ключ, необходимый для установления соединения между клиентом и точкой доступа.
Как взломать Wi-Fi с помощью PMKID
Шаг 1. Злоумышленник использует такой инструмент, как hcxdumptool (https://github.com/ZerBea/hcxdumptool) (v4.2.0 или новее), чтобы запросить PMKID у целевой точки доступа и поместить полученный кадр в файл.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status
Шаг 2. С помощью инструмента hcxcaptool (https://github.com/ZerBea/hcxtools) выходные данные кадра (формат pcapng) преобразуются в формат хеш-функции, одобренный Hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng
Шаг 3. Используйте инструмент для взлома паролей Hashcat (https://github.com/hashcat/hashcat) (версия 4.2.0 или выше), чтобы получить пароль WPA PSK, и все готово.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'
Это пароль беспроводной сети назначения, продолжительность которого зависит от длины и сложности пароля.
«В настоящее время мы не знаем, на скольких производителях или маршрутизаторах будет работать этот метод, но мы думаем, что он будет работать в сетях 802.11i/p/q/r с включенным сетевым переключением (то есть на большинстве современных маршрутизаторов) », — сказал Стеубе.
Поскольку взлом паролей происходит только тогда, когда в сети включено портирование, и требует от злоумышленника попробовать много неправильных паролей, пользователям рекомендуется защищать сеть, используя пароли, которые трудно угадать. Этот тип взлома также не работает с протоколом безопасности беспроводной сети нового поколения WPA3 из-за «нового протокола генерации ключей, называемого одновременной аутентификацией равных (SAE)».
Узнать больше: