Hashcat-ის შემქმნელმა იენს სტეუბემ შემთხვევით აღმოაჩინა ახალი მეთოდი ქსელის მარშრუტიზატორებში შეღწევის დროს ახალი გზების კვლევა შეტევა ახალი WPA3 უსაფრთხოების სტანდარტზე. ის წააწყდა შეტევის ტექნიკას, რომელსაც შეუძლია გატეხილი პაროლები Wi-Fi დაცული წვდომის წინასწარ გაზიარებული გასაღების (WPA-PSK) უსაფრთხოების პროტოკოლზე დაყრდნობით.
დამწყებთათვის, WPA არის მექანიზმი უკაბელო ქსელი რომელიც შიფრავს და შიფრავს როუტერსა და დაკავშირებულ მოწყობილობას შორის გადაცემულ მონაცემებს. PSK ასპექტი ეხება ქსელის პაროლს ან საიდუმლო ფრაზას, რადგან როუტერი ქმნის უნიკალურ 256-სიმბოლოიან გასაღებს, რომელიც იზიარებს ორივე მოწყობილობას. ეს გასაღებები პერიოდულად იცვლება, რათა თავიდან აიცილონ ჰაკერების ქსელში შეღწევა.
რეკომენდებული ვიდეოები
ტიპიური თავდასხმის დროს ჰაკერი უნდა იყოს როუტერისა და დამაკავშირებელი უკაბელო მოწყობილობის დიაპაზონში და მოთმინებით დაელოდოს ამ უკანასკნელის ქსელში შესვლას. როდესაც უკაბელო მოწყობილობა იწყებს დაკავშირების პროცესს, ჰაკერმა უნდა გაუშვას ინსტრუმენტი ზუსტად იმავეში როუტერსა და როუტერს შორის შესრულებული სრული ოთხმხრივი „ავტენტიფიკაციის ხელის ჩამორთმევის“ მომენტი მოწყობილობა.
დაკავშირებული
- Netgear-ის თამაშის ცვალებადი Wi-Fi 6e როუტერი აქ არის და ის კოსმოსურ ხომალდს ჰგავს
- TP-Link-ის ახალი Wi-Fi 6 მარშრუტიზატორები უფრო ჰგავს უცხოპლანეტელების კოსმოსურ ხომალდებს, ვიდრე ოდესმე
ეს ასე არ არის ახალ შეტევაში. ამ მეთოდით, ჰაკერს სჭირდება ხელის ჩამორთმევის მხოლოდ მცირე ნაწილი, რომელსაც ეწოდება ძლიერი უსაფრთხოების ქსელის საინფორმაციო ელემენტი (RSN IE). უფრო მეტიც, ჰაკერს შეუძლია პირდაპირ დაუკავშირდეს როუტერს და წვდომა საჭირო მონაცემებზე, ვიდრე იმალება უკანა პლანზე და დაელოდოს ვინმეს დაკავშირებას.
„ამ დროისთვის, ჩვენ არ ვიცით რომელ მომწოდებლებზე ან რამდენი როუტერისთვის იმუშავებს ეს ტექნიკა, მაგრამ ვფიქრობთ ის იმუშავებს ყველა 802.11 i/p/q/r ქსელის წინააღმდეგ ჩართული როუმინგის ფუნქციებით (ყველაზე თანამედროვე მარშრუტიზატორები),” Steube ამბობს.
უკაბელო მოწყობილობის როუტერთან დაკავშირების შესვლის ასპექტი შედგება რამდენიმე ნაბიჯების ან ჩარჩოებისგან. RSN IE არის არასავალდებულო ველი ერთ-ერთი იმ ნაბიჯის ფარგლებში, რომელიც შეიცავს Pairwise Master Key იდენტიფიკატორი, ქსელის კომპონენტი, რომელიც ადასტურებს, რომ ორივე როუტერმა და უკაბელო მოწყობილობამ იციან PSK-ზე დაფუძნებული პაროლი. ეს კომპონენტი არის ახალი მეთოდის თავდასხმის ვექტორი, რომელიც იბრუნებს შენახულ PSK-ზე დაფუძნებულ პაროლს.
Steube-ის თანახმად, თავდასხმისთვის საჭიროა სამი ხელმისაწვდომი ინსტრუმენტი: Hcxdumptool v4.2.0 ან უფრო მაღალი, Hcxtools v4.2.0 ან უფრო მაღალი და Hashcat v4.2.0 ან უფრო მაღალი. სიის პირველი ხელსაწყო იჭერს საჭირო კავშირის ჩარჩოს და ათავსებს მას ფაილში. მეორე ინსტრუმენტი გარდაქმნის შენახულ მონაცემებს ფორმატში, რომლის წაკითხვაც შესაძლებელია Hashcat-ით. ეს მესამე ინსტრუმენტი არღვევს დაშიფვრას.
საბოლოო ჯამში, ეს მეთოდი ამცირებს შენახულ პაროლებზე წვდომისთვის გამოყენებულ დროს, მაგრამ არ ამცირებს ამ პაროლების დაცვის დაშიფვრის გასატეხად საჭირო დროს. გატეხვის ხანგრძლივობა დამოკიდებულია პაროლის სირთულეზე, ასე რომ, თუ როუტერის მფლობელები არასოდეს შეცვლიან პაროლს ქარხნული ნაგულისხმევიდან, პაროლის გატეხვას დრო არ სჭირდება.
შესაძლო თავდასხმისგან უკეთ რომ დაიცვათ, შეცვალეთ ნაგულისხმევი პაროლი თქვენს როუტერზე. საკუთარი პაროლის გამოყენება, სავარაუდოდ, უკეთესია, ვიდრე როუტერს უფლება მისცეთ შექმნას თქვენთვის და ყოველთვის გამოიყენოთ სხვადასხვა სიმბოლოები: ქვედა და დიდი ასოები, რიცხვები და სიმბოლოები. თუ პაროლების დამახსოვრება არ გეხერხებათ, Steube გირჩევთ გამოიყენოთ პაროლის მენეჯერი.
რედაქტორების რეკომენდაციები
- Netgear-ის ახალი Nighthawk სათამაშო როუტერი ფართო მასებს მოუტანს Wi-Fi 6E სიჩქარეს
- TP-Link-ის ახალი მარშრუტიზატორები გაძლევთ უზარმაზარ ქსელურ ქსელს სულ რაღაც 99 დოლარად
- არის თუ არა თქვენი როუტერი დაუცველი თავდასხმების მიმართ? ახალი ანგარიში ამბობს, რომ შანსები არ არის თქვენს სასარგებლოდ
განაახლეთ თქვენი ცხოვრების წესიDigital Trends ეხმარება მკითხველს თვალყური ადევნონ ტექნოლოგიების სწრაფ სამყაროს ყველა უახლესი სიახლეებით, სახალისო პროდუქტების მიმოხილვებით, გამჭრიახი რედაქციებითა და უნიკალური თვალით.