יוצר ה-Hashcat, Jens Steube, גילה בטעות שיטה חדשה לפרוץ לנתבי רשת תוך כדי לחקור דרכים חדשות לתקוף את תקן האבטחה החדש WPA3. הוא נתקל בטכניקת תקיפה שמסוגלת לפצח סיסמאות גיבובות המבוססות על פרוטוקול האבטחה של Wi-Fi Protected Access Pre-Shared Key (WPA-PSK).
בתור התחלה, WPA הוא מנגנון ב רשת אלחוטית שמצפין ומפענח נתונים המועברים בין הנתב למכשיר מחובר. היבט ה-PSK חל על הסיסמה או ביטוי הסיסמה של הרשת, שכן הנתב יוצר מפתח ייחודי בן 256 תווים המשותף בין שני המכשירים. מפתחות אלו משתנים מעת לעת כדי למנוע מהאקרים לחדור לרשת.
סרטונים מומלצים
בהתקפה טיפוסית, ההאקר חייב להיות בטווח של נתב ומכשיר אלחוטי מתחבר, ולחכות בסבלנות עד שהמכשיר האחרון יכנס לרשת. כאשר המכשיר האלחוטי מתחיל את תהליך החיבור, ההאקר חייב להפעיל כלי באותו אופן רגע ללכוד את "לחיצת יד האימות" המלאה בארבעה כיוונים שנעשתה בין הנתב ל- התקן.
קָשׁוּר
- נתב ה-Wi-Fi 6e משנה את המשחק של Netgear נמצא כאן, והוא נראה כמו חללית
- נתבי ה-Wi-Fi 6 החדשים של TP-Link נראים כמו ספינות חלל חייזרים יותר מאי פעם
זה לא המקרה בהתקפה החדשה. בשיטה זו, ההאקר זקוק רק לחלק קטן מלחיצת היד הנקראת Robust Security Network Information Element (RSN IE). אפילו יותר, ההאקר יכול להתחבר ישירות לנתב ולגשת לנתונים הדרושים במקום לארוב ברקע ולחכות שמישהו יתחבר.
"בשלב זה, אנחנו לא יודעים עבור אילו ספקים או עבור כמה נתבים הטכניקה הזו תעבוד, אבל אנחנו חושבים זה יעבוד נגד כל רשתות ה-802.11 i/p/q/r עם פונקציות נדידה מופעלות (רוב הנתבים המודרניים)", Steube אומר.
היבט הכניסה של חיבור התקן אלחוטי לנתב מורכב ממספר מוגדר של שלבים או מסגרות. ה-RSN IE הוא שדה אופציונלי בתוך אחד מאותם שלבים המכיל את מפתח Pairwise Master מזהה, רכיב רשת המוודא שגם הנתב וגם ההתקן האלחוטי יודעים את סיסמה מבוססת PSK. רכיב זה הוא וקטור ההתקפה של השיטה החדשה, המאחזר את הסיסמה המאוחסנת מבוססת PSK.
לפי Steube, ההתקפה דורשת שלושה כלים זמינים: Hcxdumptool v4.2.0 ומעלה, Hcxtools v4.2.0 ומעלה, ו-Hashcat v4.2.0 ומעלה. הכלי הראשון ברשימה תופס את מסגרת החיבור הדרושה ומשליך אותה לקובץ. הכלי השני ממיר את הנתונים השמורים לפורמט שניתן לקרוא על ידי Hashcat. הכלי השלישי הזה מפצח את ההצפנה.
בסופו של דבר, שיטה זו מפחיתה את הזמן המשמש לגישה לסיסמאות המאוחסנות, אך לא מפחיתה את הזמן הדרוש לפיצוח ההצפנה המגנה על סיסמאות אלו. משך הפיצוח תלוי במורכבות הסיסמה, כך שאם בעלי נתב לעולם לא משנים את הסיסמה מברירת המחדל של היצרן, הסיסמה לא אמורה לקחת זמן לפיצוח.
כדי להגן על עצמך טוב יותר מפני התקפה אפשרית, שנה את סיסמת ברירת המחדל בנתב שלך. השימוש בסיסמה משלך הוא כביכול טוב יותר מאשר לאפשר לנתב ליצור אחת עבורך, ותמיד השתמש במגוון תווים: אותיות קטנות וגדולות, מספרים וסמלים. אם אינך מוכשר בלזכור סיסמאות, Steube מציע להשתמש במנהל סיסמאות.
המלצות עורכים
- נתב המשחקים Nighthawk החדש של Netgear מביא את מהירויות Wi-Fi 6E להמונים
- הנתבים החדשים של TP-Link נותנים לך רשת רשת ענקית תמורת 99 דולר בלבד
- האם הנתב שלך פגיע להתקפות? דוח חדש אומר שהסיכויים אינם לטובתך
שדרג את אורח החיים שלךמגמות דיגיטליות עוזרות לקוראים לעקוב אחר עולם הטכנולוגיה המהיר עם כל החדשות האחרונות, ביקורות מהנות על מוצרים, מאמרי מערכת מעוררי תובנות והצצות מיוחדות במינן.