Атака бързо краде пароли при свързване към безжични рутери

Създателят на Hashcat Jens Steube случайно откри нов метод за проникване в мрежови рутери, докато изследване на нови начини за атака на новия стандарт за сигурност WPA3. Той се натъкна на техника за атака, способна да разбие хеширани пароли, базирана на протокола за сигурност на Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).

Като за начало WPA е механизъм в безжична мрежа който криптира и декриптира данните, предавани между рутера и свързаното устройство. PSK аспектът се прилага към мрежовата парола или фраза за достъп, тъй като рутерът създава уникален ключ от 256 знака, който се споделя между двете устройства. Тези ключове се променят периодично, за да се предотврати проникването на хакери в мрежата.

Препоръчани видеоклипове

При типична атака хакерът трябва да е в обхвата на рутер и свързващо се безжично устройство и търпеливо да изчака последното устройство да влезе в мрежата. Когато безжичното устройство започне процеса на свързване, хакерът трябва да стартира инструмент в абсолютно същото момент за улавяне на пълното четирипосочно „ръкостискане за удостоверяване“, направено между рутера и устройство.

Свързани

  • Променящият играта Wi-Fi 6e рутер на Netgear е тук и изглежда като космически кораб
  • Новите Wi-Fi 6 рутери на TP-Link приличат повече на извънземни космически кораби от всякога

Това не е така в новата атака. С този метод хакерът се нуждае само от малка част от ръкостискането, наречена Robust Security Network Information Element (RSN IE). Нещо повече, хакерът може да се свърже директно с рутера и да получи достъп до необходимите данни, вместо да дебне във фонов режим и да чака някой да се свърже.

„В момента не знаем за кои доставчици или за колко рутера ще работи тази техника, но смятаме, ще работи срещу всички 802.11 i/p/q/r мрежи с активирани функции за роуминг (най-модерните рутери),” Steube казва.

Аспектът на влизане при свързване на безжично устройство към рутер се състои от определен брой стъпки или рамки. RSN IE е незадължително поле в рамките на една от тези стъпки, което съдържа Pairwise Master Key Идентификатор, мрежов компонент, който проверява дали рутерът и безжичното устройство познават Базирана на PSK парола. Този компонент е векторът за атака на новия метод, който извлича съхранената базирана на PSK парола.

Според Steube атаката изисква три налични инструмента: Hcxdumptool v4.2.0 или по-нова, Hcxtools v4.2.0 или по-нова и Hashcat v4.2.0 или по-нова. Първият инструмент в списъка грабва необходимата рамка за връзка и я изхвърля във файл. Вторият инструмент преобразува записаните данни във формат, който може да се чете от Hashcat. Този трети инструмент разбива криптирането.

В крайна сметка този метод намалява времето, използвано за достъп до съхранените пароли, но не намалява времето, необходимо за разбиване на криптирането, защитаващо тези пароли. Продължителността на кракването зависи от сложността на паролата, така че ако собствениците на рутери никога не променят паролата от фабричните настройки по подразбиране, паролата не трябва да отнема време за кракване.

За да се защитите по-добре от евентуална атака, променете паролата по подразбиране на вашия рутер. Предполага се, че използването на собствена парола е по-добро, отколкото да позволите на рутера да създаде такава за вас и винаги да използвате различни знаци: малки и главни букви, цифри и символи. Ако не сте добри в запомнянето на пароли, Steube предлага да използвате мениджър на пароли.

Препоръки на редакторите

  • Новият рутер за игри Nighthawk на Netgear предоставя Wi-Fi 6E скорости на масите
  • Новите рутери на TP-Link ви дават огромна мрежова мрежа само за $99
  • Вашият рутер уязвим ли е на атаки? Новият доклад казва, че шансовете не са във ваша полза

Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.