Útok rychle krade hesla při připojování k bezdrátovým směrovačům

Tvůrce hashcat Jens Steube náhodou objevil nová metoda, jak proniknout do síťových směrovačů zkoumání nových způsobů k útoku na nový bezpečnostní standard WPA3. Narazil na útočnou techniku ​​schopnou prolomit hashovaná hesla na základě bezpečnostního protokolu WPA-PSK (Wi-Fi Protected Access Pre-Shared Key).

Pro začátek, WPA je mechanismus v bezdrátové sítě který šifruje a dešifruje data předávaná mezi routerem a připojeným zařízením. Aspekt PSK se vztahuje na heslo sítě nebo přístupovou frázi, protože router vytváří jedinečný klíč o délce 256 znaků, který je sdílen mezi oběma zařízeními. Tyto klíče se pravidelně mění, aby se zabránilo hackerům proniknout do sítě.

Doporučená videa

Při typickém útoku musí být hacker v dosahu routeru a připojeného bezdrátového zařízení a trpělivě čekat, až se druhé zařízení přihlásí do sítě. Když bezdrátové zařízení zahájí proces připojení, musí hacker spustit úplně stejný nástroj okamžik zachytit celý čtyřcestný „autentizační handshake“ mezi routerem a routerem přístroj.

Příbuzný

  • Wi-Fi 6e router Netgear, který mění hru, je tady a vypadá jako vesmírná loď
  • Nové Wi-Fi 6 routery TP-Link vypadají jako mimozemské vesmírné lodě než kdy předtím

To není případ nového útoku. S touto metodou potřebuje hacker pouze malou část handshake nazývanou Robust Security Network Information Element (RSN IE). Ba co víc, hacker se může připojit přímo k routeru a získat přístup k potřebným datům, než aby číhal na pozadí a čekal, až se někdo připojí.

„V tuto chvíli nevíme, pro které dodavatele nebo pro kolik routerů bude tato technika fungovat, ale myslíme si, bude fungovat proti všem sítím 802.11 i/p/q/r s povolenými funkcemi roamingu (většina moderních směrovačů),“ Steube říká.

Přihlašovací aspekt připojení bezdrátového zařízení k routeru se skládá z nastaveného počtu kroků nebo rámců. RSN IE je volitelné pole v rámci jednoho z těchto kroků, které obsahuje Pairwise Master Key Identifikátor, síťová součást, která ověřuje, že router i bezdrátové zařízení vědí Heslo založené na PSK. Tato komponenta je vektorem útoku nové metody a získává uložené heslo založené na PSK.

Podle Steube útok vyžaduje tři dostupné nástroje: Hcxdumptool v4.2.0 nebo vyšší, Hcxtools v4.2.0 nebo vyšší a Hashcat v4.2.0 nebo vyšší. První nástroj v seznamu uchopí nezbytný rámec připojení a uloží jej do souboru. Druhý nástroj převede uložená data do formátu, který lze číst pomocí Hashcat. Tento třetí nástroj prolomí šifrování.

V konečném důsledku tato metoda zkracuje čas potřebný k přístupu k uloženým heslům, ale nezkracuje čas potřebný k prolomení šifrování chránícího tato hesla. Doba prolomení závisí na složitosti hesla, takže pokud majitelé routeru nikdy nezmění heslo z továrního nastavení, prolomení hesla by nemělo trvat dlouho.

Chcete-li se lépe chránit před možným útokem, změňte výchozí heslo na routeru. Používání vlastního hesla je údajně lepší, než dovolit routeru, aby ho vytvořil za vás a vždy používejte různé znaky: malá a velká písmena, čísla a symboly. Pokud si nepamatujete hesla, Steube navrhuje použít správce hesel.

Doporučení redakce

  • Nový herní router Nighthawk společnosti Netgear přináší masám rychlosti Wi-Fi 6E
  • Nové routery TP-Link vám poskytují obrovskou mesh síť za pouhých 99 $
  • Je váš router zranitelný vůči útokům? Nová zpráva říká, že šance nejsou ve váš prospěch

Upgradujte svůj životní stylDigitální trendy pomáhají čtenářům mít přehled o rychle se měnícím světě technologií se všemi nejnovějšími zprávami, zábavnými recenzemi produktů, zasvěcenými úvodníky a jedinečnými náhledy.