يقوم الهجوم بسرقة كلمات المرور بسرعة عند الاتصال بأجهزة التوجيه اللاسلكية

اكتشف منشئ Hashcat Jens Steube بالصدفة طريقة جديدة لاقتحام أجهزة توجيه الشبكة أثناء البحث عن طرق جديدة لمهاجمة معيار الأمان WPA3 الجديد. لقد عثر على تقنية هجوم قادرة على كسر كلمات المرور المجزأة استنادًا إلى بروتوكول أمان Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).

بالنسبة للمبتدئين، WPA هي آلية في الشبكات اللاسلكية يقوم بتشفير وفك تشفير البيانات التي يتم تمريرها بين جهاز التوجيه والجهاز المتصل. ينطبق جانب PSK على كلمة المرور أو عبارة المرور الخاصة بالشبكة، حيث يقوم جهاز التوجيه بإنشاء مفتاح فريد مكون من 256 حرفًا يتم مشاركته بين كلا الجهازين. تتغير هذه المفاتيح بشكل دوري لمنع المتسللين من التسلل إلى الشبكة.

مقاطع الفيديو الموصى بها

في الهجوم النموذجي، يجب أن يكون المتسلل في نطاق جهاز التوجيه وجهاز لاسلكي متصل، وينتظر بصبر حتى يقوم الجهاز الأخير بتسجيل الدخول إلى الشبكة. عندما يبدأ الجهاز اللاسلكي عملية الاتصال، يجب على المتسلل تشغيل أداة بنفس الطريقة لحظة لالتقاط "مصافحة المصادقة" الكاملة رباعية الاتجاهات التي تم إجراؤها بين جهاز التوجيه وجهاز جهاز.

متعلق ب

  • أصبح جهاز التوجيه Wi-Fi 6e الذي غيّر قواعد اللعبة من Netgear موجودًا هنا، وهو يبدو كسفينة فضائية
  • تبدو أجهزة توجيه Wi-Fi 6 الجديدة من TP-Link أشبه بسفن الفضاء الفضائية أكثر من أي وقت مضى

وهذا ليس هو الحال في الهجوم الجديد. باستخدام هذه الطريقة، يحتاج المتسلل إلى جزء صغير فقط من المصافحة يسمى عنصر معلومات شبكة الأمان القوية (RSN IE). والأكثر من ذلك، يمكن للمتسلل الاتصال مباشرة بجهاز التوجيه والوصول إلى البيانات المطلوبة بدلاً من التربص في الخلفية وانتظار اتصال شخص ما.

"في الوقت الحالي، لا نعرف أي البائعين أو عدد أجهزة التوجيه التي ستعمل بها هذه التقنية، لكننا نعتقد سيعمل ضد جميع شبكات 802.11 i/p/q/r مع تمكين وظائف التجوال (معظم أجهزة التوجيه الحديثة)". يقول.

يتكون جانب تسجيل الدخول الخاص بتوصيل جهاز لاسلكي بجهاز توجيه من عدد محدد من الخطوات أو الإطارات. يعد RSN IE حقلاً اختياريًا ضمن إحدى تلك الخطوات التي تحتوي على المفتاح الرئيسي للزوج المعرف، وهو مكون شبكة يتحقق من أن كلاً من جهاز التوجيه والجهاز اللاسلكي يعرفان كلمة المرور المستندة إلى PSK. هذا المكون هو ناقل الهجوم للطريقة الجديدة، حيث يقوم باسترداد كلمة المرور المخزنة المستندة إلى PSK.

وفقًا لستيوب، يتطلب الهجوم ثلاث أدوات متاحة: Hcxdumptool v4.2.0 أو أعلى، وHcxtools v4.2.0 أو أعلى، وHashcat v4.2.0 أو أعلى. تقوم الأداة الأولى في القائمة بالتقاط إطار الاتصال الضروري وتفريغه في ملف. تقوم الأداة الثانية بتحويل البيانات المحفوظة إلى تنسيق يمكن قراءته بواسطة Hashcat. هذه الأداة الثالثة تكسر التشفير.

في نهاية المطاف، تقلل هذه الطريقة من الوقت المستخدم للوصول إلى كلمات المرور المخزنة ولكنها لا تقلل من الوقت اللازم لكسر التشفير الذي يحمي كلمات المرور هذه. تعتمد مدة الاختراق على مدى تعقيد كلمة المرور، وبالتالي إذا لم يغير مالكو جهاز التوجيه كلمة المرور من إعدادات المصنع الافتراضية، فلن يستغرق كسر كلمة المرور وقتًا.

لحماية نفسك بشكل أفضل من أي هجوم محتمل، قم بتغيير كلمة المرور الافتراضية على جهاز التوجيه الخاص بك. من المفترض أن يكون استخدام كلمة المرور الخاصة بك أفضل من السماح لجهاز التوجيه بإنشاء واحدة لك، واستخدم دائمًا مجموعة متنوعة من الأحرف: الأحرف الصغيرة والكبيرة والأرقام والرموز. إذا لم تكن جيدًا في تذكر كلمات المرور، يقترح ستيوب استخدام مدير كلمات المرور.

توصيات المحررين

  • يوفر جهاز توجيه الألعاب Nighthawk الجديد من Netgear سرعات Wi-Fi 6E للجماهير
  • تمنحك أجهزة التوجيه الجديدة من TP-Link شبكة شبكية ضخمة مقابل 99 دولارًا فقط
  • هل جهاز التوجيه الخاص بك عرضة للهجمات؟ يقول تقرير جديد أن الاحتمالات ليست في صالحك

ترقية نمط حياتكتساعد الاتجاهات الرقمية القراء على متابعة عالم التكنولوجيا سريع الخطى من خلال أحدث الأخبار ومراجعات المنتجات الممتعة والمقالات الافتتاحية الثاقبة ونظرات خاطفة فريدة من نوعها.