Hashcatin luoja Jens Steube löysi vahingossa uusi tapa murtautua verkkoreitittimiin samalla uusia tapoja tutkia hyökätä uutta WPA3-suojausstandardia vastaan. Hän törmäsi hyökkäystekniikkaan, joka kykeni murtamaan hajautetut salasanat Wi-Fi Protected Access Pre-Shared Key (WPA-PSK) -suojausprotokollan perusteella.
Ensinnäkin WPA on mekanismi langaton verkko joka salaa ja purkaa reitittimen ja yhdistetyn laitteen välillä siirretyn tiedon. PSK-näkökohta koskee verkon salasanaa tai tunnuslausetta, koska reititin luo ainutlaatuisen 256-merkkisen avaimen, joka jaetaan molempien laitteiden kesken. Nämä avaimet vaihtuvat ajoittain estääkseen hakkereita tunkeutumasta verkkoon.
Suositellut videot
Tyypillisessä hyökkäyksessä hakkerin on oltava reitittimen ja siihen yhdistävän langattoman laitteen kantoalueella ja odotettava kärsivällisesti, että jälkimmäinen laite kirjautuu verkkoon. Kun langaton laite aloittaa yhteysprosessin, hakkerin on suoritettava työkalu täsmälleen samalla tavalla hetki tallentaa koko nelisuuntainen "todennuskättely", joka tehdään reitittimen ja reitittimen välillä laite.
Liittyvät
- Netgearin peliä muuttava Wi-Fi 6e -reititin on täällä, ja se näyttää avaruusalukselta
- TP-Linkin uudet Wi-Fi 6 -reitittimet näyttävät enemmän avaruusaluksilta kuin koskaan
Näin ei ole uudessa hyökkäyksessä. Tällä menetelmällä hakkeri tarvitsee vain pienen osan kättelystä, jota kutsutaan Robust Security Network Information Elementiksi (RSN IE). Vielä enemmän, hakkeri voi muodostaa yhteyden suoraan reitittimeen ja päästä käsiksi tarvittaviin tietoihin sen sijaan, että hän viipyisi taustalla ja odottaisi jonkun muodostavan yhteyden.
"Tällä hetkellä emme tiedä, mille toimittajille tai kuinka monelle reitittimelle tämä tekniikka toimii, mutta ajattelemme se toimii kaikkia 802.11 i/p/q/r -verkkoja vastaan, joissa verkkovierailutoiminnot ovat käytössä (useimmat nykyaikaiset reitittimet), Steube sanoo.
Langattoman laitteen reitittimeen yhdistämisen sisäänkirjautumisnäkökohta koostuu tietystä määrästä vaiheita tai kehyksiä. RSN IE on valinnainen kenttä yhdessä näistä vaiheista, joka sisältää parin pääavaimen Identifier, verkkokomponentti, joka varmistaa, että sekä reititin että langaton laite tietävät PSK-pohjainen salasana. Tämä komponentti on uuden menetelmän hyökkäysvektori, joka hakee tallennetun PSK-pohjaisen salasanan.
Steuben mukaan hyökkäys vaatii kolme käytettävissä olevaa työkalua: Hcxdumptool v4.2.0 tai uudempi, Hcxtools v4.2.0 tai uudempi ja Hashcat v4.2.0 tai uudempi. Luettelon ensimmäinen työkalu nappaa tarvittavan yhteyskehyksen ja tyhjentää sen tiedostoon. Toinen työkalu muuntaa tallennetut tiedot muotoon, jota Hashcat voi lukea. Tämä kolmas työkalu murtaa salauksen.
Viime kädessä tämä menetelmä vähentää tallennettujen salasanojen käyttämiseen kuluvaa aikaa, mutta ei vähennä näitä salasanoja suojaavan salauksen murtamiseen tarvittavaa aikaa. Murtautumisen kesto riippuu salasanan monimutkaisuudesta, joten jos reitittimen omistajat eivät koskaan muuta salasanaa tehdasasetuksista, salasanan murtamiseen ei pitäisi mennä aikaa.
Suojautuaksesi paremmin mahdolliselta hyökkäykseltä, vaihda reitittimen oletussalasana. Oman salasanan käyttäminen on oletettavasti parempi kuin antaa reitittimen luoda se puolestasi ja käyttää aina erilaisia merkkejä: pieniä ja isoja kirjaimia, numeroita ja symboleja. Jos et ole hyvä muistamaan salasanoja, Steube suosittelee salasananhallinnan käyttöä.
Toimittajien suositukset
- Netgearin uusi Nighthawk-pelireititin tuo Wi-Fi 6E -nopeudet massoille
- TP-Linkin uudet reitittimet tarjoavat sinulle valtavan mesh-verkon vain 99 dollarilla
- Onko reitittimesi alttiina hyökkäyksille? Uusi raportti sanoo, että kertoimet eivät ole sinun eduksesi
Päivitä elämäntapasiDigital Trends auttaa lukijoita pysymään tekniikan nopeatempoisessa maailmassa uusimpien uutisten, hauskojen tuotearvostelujen, oivaltavien toimitusten ja ainutlaatuisten kurkistusten avulla.