Le créateur de Hashcat, Jens Steube, découvert accidentellement une nouvelle méthode pour pénétrer dans les routeurs réseau tout en rechercher de nouvelles façons pour attaquer la nouvelle norme de sécurité WPA3. Il est tombé sur une technique d'attaque capable de déchiffrer des mots de passe hachés basée sur le protocole de sécurité Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).
Pour commencer, WPA est un mécanisme dans réseau sans fil qui crypte et déchiffre les données transmises entre le routeur et un appareil connecté. L’aspect PSK s’applique au mot de passe ou à la phrase secrète du réseau, car le routeur crée une clé unique de 256 caractères partagée entre les deux appareils. Ces clés changent périodiquement pour empêcher les pirates d'infiltrer le réseau.
Vidéos recommandées
Dans une attaque typique, le pirate informatique doit se trouver à portée d’un routeur et d’un appareil sans fil connecté, et attendre patiemment que ce dernier appareil se connecte au réseau. Lorsque l'appareil sans fil commence le processus de connexion, le pirate informatique doit exécuter un outil exactement de la même manière. moment pour capturer la « poignée de main d’authentification » complète à quatre voies effectuée entre le routeur et le appareil.
En rapport
- Le routeur Wi-Fi 6e révolutionnaire de Netgear est là et il ressemble à un vaisseau spatial
- Les nouveaux routeurs Wi-Fi 6 de TP-Link ressemblent plus que jamais à des vaisseaux spatiaux extraterrestres
Ce n’est pas le cas dans la nouvelle attaque. Avec cette méthode, le pirate informatique n’a besoin que d’une petite partie de la poignée de main appelée Robust Security Network Information Element (RSN IE). De plus, le pirate informatique peut se connecter directement au routeur et accéder aux données nécessaires plutôt que de se cacher en arrière-plan et d'attendre que quelqu'un se connecte.
« Pour le moment, nous ne savons pas pour quels fournisseurs ni pour combien de routeurs cette technique fonctionnera, mais nous pensons il fonctionnera sur tous les réseaux 802.11 i/p/q/r avec les fonctions d'itinérance activées (la plupart des routeurs modernes) », Steube dit.
L'aspect connexion de la connexion d'un périphérique sans fil à un routeur consiste en un nombre défini d'étapes ou de trames. Le RSN IE est un champ facultatif dans l'une de ces étapes qui contient la clé principale par paire. Identifiant, un composant réseau qui vérifie que le routeur et le périphérique sans fil connaissent le Mot de passe basé sur PSK. Ce composant est le vecteur d’attaque de la nouvelle méthode, récupérant le mot de passe basé sur PSK stocké.
Selon Steube, l'attaque nécessite trois outils disponibles: Hcxdumptool v4.2.0 ou supérieur, Hcxtools v4.2.0 ou supérieur et Hashcat v4.2.0 ou supérieur. Le premier outil de la liste récupère la trame de connexion nécessaire et la sauvegarde dans un fichier. Le deuxième outil convertit les données enregistrées dans un format lisible par Hashcat. Ce troisième outil déchiffre le cryptage.
En fin de compte, cette méthode réduit le temps nécessaire pour accéder aux mots de passe stockés mais ne diminue pas le temps nécessaire pour déchiffrer le cryptage protégeant ces mots de passe. La durée du piratage dépend de la complexité du mot de passe. Ainsi, si les propriétaires du routeur ne modifient jamais le mot de passe par défaut, le mot de passe ne devrait pas prendre de temps à se déchiffrer.
Pour mieux vous protéger d'une éventuelle attaque, modifiez le mot de passe par défaut de votre routeur. Il est censé être préférable d'utiliser votre propre mot de passe plutôt que de permettre au routeur d'en créer un pour vous et d'utiliser toujours une variété de caractères: lettres minuscules et majuscules, chiffres et symboles. Si vous n'êtes pas doué pour mémoriser les mots de passe, Steube suggère d'utiliser un gestionnaire de mots de passe.
Recommandations des rédacteurs
- Le nouveau routeur de jeu Nighthawk de Netgear offre les vitesses Wi-Fi 6E au grand public
- Les nouveaux routeurs de TP-Link vous offrent un énorme réseau maillé pour seulement 99 $
- Votre routeur est-il vulnérable aux attaques? Un nouveau rapport indique que les chances ne sont pas en votre faveur
Améliorez votre style de vieDigital Trends aide les lecteurs à garder un œil sur le monde en évolution rapide de la technologie avec toutes les dernières nouvelles, des critiques de produits amusantes, des éditoriaux perspicaces et des aperçus uniques.